Concours interne de techniciens SIC Gestion du système d'information 2008



Documents pareils
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

«SESSION 2009» Thème : GESTION DU SYSTEME D INFORMATION. Durée : 2 h 00 (Coef. 3) Chaque question peut comporter plus d'une bonne réponse

1 LE L S S ERV R EURS Si 5

Gestion collaborative de documents

Administration de systèmes

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Architectures web/bases de données

Éléments d'architecture des ordinateurs

NOTIONS DE RESEAUX INFORMATIQUES

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

A5.2.4 Étude d une technologie, d'un composant, d'un outil

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

S8 - INFORMATIQUE COMMERCIALE

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

webmestre : conception de sites et administration de serveurs web 42 crédits Certificat professionnel CP09

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

Technicien Supérieur de Support en Informatique

Projet Sécurité des SI

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Spécialiste Systèmes et Réseaux

SQL Server Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant R&T 1ère année. Sylvain MERCHEZ

Linux sécurité des réseaux

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

GENERALITES. COURS TCP/IP Niveau 1

Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)

Chapitre 2 Rôles et fonctionnalités

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Spécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7

Présentation du Serveur SME 6000

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Le réseau Internet.

Services Réseaux - Couche Application. TODARO Cédric

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

PROGRAMME «INFORMATICIEN MICRO»

Projet : PcAnywhere et Le contrôle à distance.

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e :

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

Les risques HERVE SCHAUER HSC

Programme ASI Développeur

Réseaux et protocoles Damien Nouvel

PHP. Performances. Audit et optimisation LAMP. Julien Pauli. Cyril Pierre de Geyer. Guillaume Plessis. Préface d Armel Fauveau

UE 8 Systèmes d information de gestion Le programme

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

IFT3030 Base de données. Chapitre 2 Architecture d une base de données

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Sextant. RFS Consultants Décembre 2008

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Conservation des documents numériques

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

Glossaire. Application : Logiciel qui permet de réaliser une ou plusieurs tâche(s) ou fonction(s).

Manuel du logiciel PrestaTest.

Cisco Certified Network Associate

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

CQP Développeur Nouvelles Technologies (DNT)

Cours Informatique 1. Monsieur SADOUNI Salheddine

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Version en date du 01 avril 2010

CAHIER DES CHARGES D IMPLANTATION

Dispositif e-learning déployé sur les postes de travail

Groupe Eyrolles, 2006, ISBN : X

LANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation

WEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES

INFORMATIQUE & WEB. PARCOURS CERTIFICAT PROFESSIONNEL Programmation de sites Web. 1 an 7 MODULES. Code du diplôme : CP09

Alfresco et TYPO3 Présenté par Yannick Pavard dans le cadre des rencontres WebEducation Février 2008

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Formation en Logiciels Libres. Fiche d inscription

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD)

MULTITEL, votre partenaire de recherche et d innovation

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Serveur de travail collaboratif Michaël Hoste -

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Catalogue des formations 2015

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Fiche Technique. Cisco Security Agent

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Matériel & Logiciels (Hardware & Software)

PARAGON SYSTEM BACKUP 2010

Ingénierie des réseaux

ANALYSTE PROGRAMMEUR DIPLÔME D ÉTABLISSEMENT

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Transcription:

oncours interne de techniciens SI Gestion du système d'information 2008 haque question peut comporter plus d'une bonne réponse Porter dans la case libre de droite la lettre (ou les lettres) correspondant à la bonne réponse (aux bonnes réponses) e document comporte 8 pages, au total, avec 80 questions numérotées de 1 à 80 1 Pour créer une requête dans une base de données relationnelles j'ai besoin de savoir - la ou les tables que je vais utiliser - la date de création de la base de données - les champs dont j'ai besoin D - le nombre d'enregistrements contenus dans ma base de données 2 Le fichier /etc/hosts est utilisé par le service DNS? - Vrai - Faux

3 TNVIP/VIPLET est : - la nouvelle solution qui permet de se connecter aux postes GED/LD - La nouvelle carte de communication pour les applications réglementaires (FNI, SNP, GDREF, ) - la solution qui doit remplacer les cartes FPX pour les applications réglementaires (FNI, SNP, GDREF, ) 4 Lequel de ces formats de fichier n'est pas un format - GIF - PNG - ODT D - MP 5 Quel nom porte l'application qui calcule la répartitiondes dotations de l'etat aux collectivités locales - SPER - EN - GT D - FFILES E - OLERT E 6 Le port 23 est celui réservé pour quel service? - http - telnet - ftp D - rlogin 7 Un routeur est un firewall? - Faux - Vrai 8 Le protocole FTP peut être utilisé suivant deux modes, le mode passif et le mode actif? - Vrai - Faux 9 En héxadécimal, la valeur 80 correspond a quelle valeur décimale? - 80-64 - 128 D - 157 E - 258 10 Quelle interface peut-on trouver côté équipement - PI informatique sur le modem DSL? - US - FireWire 11 LMP est un acronyme désignant un ensemble de - Linux pache Mysql Php logiciels libres permettant de construire des serveurs - Windows pache MySQL PHP, de sites Web. L'acronyme original se réfère aux logiciels suivants : - Linux pache MySQL SP D - Linux pache PostgresSQL PHP E - Macintosh pache MySQL PHP 12 Le noyau Linux est : - un noyau de système d'exploitation de type Unix - un logiciel libre développé par une large communauté de contributeurs - le cœur du système, c'est lui qui s'occupe de fournir aux logiciels une interface pour utiliser le matériel D - monotâche et multi-utilisateur

13 Un serveur proxy est notamment utilisé pour assurer - mémoire cache les fonctions suivantes : - la journalisation des requêtes - le filtrage et l'anonymat D - la sécurité du réseau local D 14 Le flooding est - une attaque qui sature le réseau - la mise en place d'un sniffeur - une usurpation d'adresse IP interne venant de l'extérieur D - une faille de sécurité du sendmail 15 Lequel de ces fichiers n'est pas un format de fichier texte? - DO - RTF - ISO D - ODT 16 Lequel de ces programmes ne se réplique pas luimême: - Vers - Virus - heval de troie 17 Quelle application contient le fichier qui permet - FED l'identification des personnes et des traces papillaires relevées sur les lieux d'infraction? - HEOPS - FNI 18 Un compilateur : - est un programme informatique 19 Sur un serveur Web sous Unix, un répertoire doit - Vrai posséder les droits r--r--r-- pour que les pages soient - Faux - sert le plus souvent à traduire un code source écrit dans un langage de programmation en un autre langage - produit un programme en langage machine appelé code objet 20 Une clé primaire : - c'est un champ qui n'accepte pas de doublon - permet d'identifier de façon unique un enregistrement dans une table - premier enregistrement dans une table 21 JX - signifie : synchronous Javascript nd Xml - désigne un nouveau type de conception de pages Web permettant l'actualisation de certaines données d'une page sans procéder au rechargement total de cette page - méthode de conception qui repose sur la combinaison de technologies déjà existantes : HTML/SS, Javascript/DOM, XML et les requêtes HTTP. 22 L'addition 0011 + 1001 en binaire donne : - 1100-0001 - 1001 D - 1101 E - 1010 23 Une adresse IP se code sur : - 4 bits - 8 bits - 16 bits D - 32 bits D

24 Le ios signifie : - asic Input Output System. - asic Input Output Security. - ase Input Output System. 25 Parmi les périphériques suivants quel est celui qui a - le clavier la priorité la plus grande? - le port OM2 - le premier contrôleur de disque IDE 26 Le MIPS est une unité de mesure : - de capacité : millions of inches per système - de vitesse de calcul : mega integer per switch - de puissance : millions of instructions per second D - d'intégration conçue par la société MIPS 27 Les SN - sont construits dans le but de fournir de l'espace disque rapide et fiable - vec ces systèmes l'espace disque devient quasiment illimité et est évolutif à volonté par l'ajout de disques ou de baies de stockage 28 Linux, ou GNU/Linux - est un système d'exploitation 29 Quel nom porte le projet de refonte de l'actuel - SIL système d'immatriculation des véhicules - SIV - est constitué d'un noyau libre - Il existe de nombreuses distributions Linux indépendantes, destinées aux ordinateurs personnels et serveurs informatiques - SI 30 Le format PDF - préserve la mise en forme du document source - est un format ouvert - signifie Principal Document Format 31 Le bit - est une unité de mesure en informatique - est égal à un byte - est un nom de variable D - 'est la quantité élémentaire d'information représentée par un chiffre du système binaire 32 Un logiciel libre est un logiciel dont la licence dite libre donne à chacun le droit - d'utiliser ledit logiciel - d'étudier, de modifier, de dupliquer ledit logiciel - de donner et de vendre ledit logiciel 33 Quelle application informatique effectue la gestion du - GRIPP répertoire informatisé des propriétaires et possesseurs d'armes? - GIP - RIP 34 Qu'est ce qu'une image numérique? - une image de synthèse - une image 3 D - une image stockée sous forme binaire 35 quoi correspond un fork? - un service de connexion telnet - au service de courrier - à la création d'un processus père D - à la création d'un processus fils D 36 13 en base décimale correspond à : - D en base héxadécimale - 1101 en base binaire - % en base SII

37 Quelle méthode correspond mode de traitement des - FOFI éléments d'une file d'attente (calculs d'un ordinateur, - FIFE stocks). - FIFO 38 Le processeur ( PU, pour entral Processing Unit) - est un circuit électronique cadencé au rythme d'une horloge interne - chaque top d'horloge il exécute une action - Il ne permet pas de manipuler des informations numériques, c'est-à-dire des informations codées sous forme binaire, et d'exécuter les instructions stockées en mémoire. 39 Dans une DD un enregistrement correspond à? - un programme nécessaire pour utiliser la base - l'ensemble des caractéristiques d'un élément de la table - un annuaire de recherche 40 Dans une DD, une clé primaire sert à? - Enregistrer une base de données - Identifier les informations pour pouvoir les retrouver - L'autre mot pour désigner un programme de base de données D - Pas de successeur connu à ce jour 41 Quelle application informatique effectue la délivrance - RDOISE des passeports à haute intégrité? - GREGOIRE - DELPHINE D - GDREF 42 Qu'est-ce qu'un driver? - Un périphérique - Un logiciel - Une image D - Un cable 43 Qu est ce qu un pilote? - Un logiciel permettant de vous guider lors de l installation d un logiciel - Un petit programme qui ajoute des fonctionnalités à un logiciel - Un programme permettant à un ordinateur de dialoguer avec un périphérique D - Un logiciel prenant le contrôle de la machine en cas d intrusion virale 44 Un lien hypertexte permet - De naviguer dans un ensemble d informations - De fusionner deux documents D - De créer un index 45 Une signature électronique est - un document numérique - un fichier au format image - une signature scannée D - une signature automatique 46 Le modèle OSI comporte 7 couches. La couche 4 est - Transport la couche - Réseau - Session

D - Présentation

47 Le modèle client/serveur est recommandé pour - la simplification des contrôles de sécurité - Une charge importante en accès simultané - La mise à jour des données 48 Un fichier SS est : - Une feuille de style - Une charte graphique - Un fichier d'export 49 Un logiciel OR est : - Un logiciel bureautique - Un ERP - Un logiciel de reconnaissance de caractères 50 En développement, UML désigne : - Un langage de programmation scientifique - Un langage graphique de modélisation des données et des traitements - Un langage machine 51 La sécurité de l'information est assurée par la - Vrai protection des réseaux et de l'infrastructure - Faux 52 Dans UML, un diagramme de cas d'utilisation est un scénario de tests? - Vrai - Faux

53 EIOS - un système d'exploitation - un protocole réseau - une méthode de gestion des risques 54 RMIN est? - Le plan d'assurance qualité de la DSI - La charte d'architecture technique du ministère - Une méthode de gestion des risques D - Le nom de la plate-forme d'hébergement de la DSI 55 Lesquels de ces langages sont orientés "objet"? - ++ - JV - FORTRN D - SSEMLEUR 56 La mémoire de masse est implantée sur - La carte-mère - L'unité de contrôle - Le bus de données D - Les supports externes 57 La sauvegarde est un système - D'archivage - De duplication des données - D'enregistrement sur disque 58 La restauration avec une sauvegarde différentielle est - Vrai plus rapide qu'avec une sauvegarde complète - Faux D 59 Le système de messagerie qui doit remplacer - Icasso/pablo Exchange/Outlook c'est : - ugzilla - Picassa 60 Les tests de métrologie d'une application sont réalisés : - Pendant le développement - près les tests fonctionnels - Pendant le déploiement 61 La mise en production d'une application est réalisée - L'équipe d'exploitation par : - L'Equipe de test - L'équipe de développement D - Le chef de projet 62 Qui prononce la Vérification d'ptitude d'une application? - Le directeur technique - Le chef de projet - L'équipe d'exploitation - La maîtrise d'ouvrage 63 Les droits d'accès des utilisateurs sont définis par : - Les administrateurs informatiques - Les responsables hiérarchiques de ceuxci - le RSSI 64 La NIL a été instituée par la loi de 1973 - Vrai - Faux 65 Les agents de la NIL sont des fonctionnaires? - Vrai - Faux 66 omment nomme-t-on une variable contenant une - Un variant autre variable? - Une référence - Un pointeur 67 Sur TP/IP, le protocole permettant la transmission de fichiers est : - FT - FTT - FTP D - XML

68 Quel nom porte la couche 3 du modèle OSI - Réseaux - pplication - Liaison 69 La GED est : - Un système informatisé d'acquisition de documents - Un système informatisé de gestion financière - Un système d'archivage de documents D - Un système de gestion des habilitations 70 Qu'est-ce que le langage SQL? - Un langage de conception de données - Un langage de modélisation conceptuelle de données - Un langage de manipulation de données utilisable soit de manière interactive soit à l'intérieur d'un programme hôte D - Un langage de description de document 71 Le passage en exploitation d'une application doit prendre en compte les 3 phases suivantes : 1 qualification 2 métrologie 3 mise en production - Vrai - Faux 72 La métrologie au niveau de l'exploitation consiste à - des tests de performance faire - Des tests fonctionnels - Des tests unitaires D - Des tests d'intégrité 73 Le plan projet est validé par : - La maîtrise d'ouvrage - La maîtrise d'œuvre - La maîtrise d'ouvrage et la maîtrise d'œuvre 74 La gestion de configuration consiste à - définir l'organisation du projet - gérer le passage d'une version à une autre (logiciel, documentaire ) - Définir le paramétrage du logiciel 75 Lors de la configuration réseau d'un P, le champ à renseigner NMESERVER correspond au nom du serveur que je configure - Vrai - Faux 76 Le cahier des charges est réalisé par : - la maîtrise d'ouvrage - l'assistance à maîtrise d'ouvrage - la maîtrise d'œuvre 77 Le protocole DHP permet de réaliser un adressage - Vrai logique dynamique des matériels? - Faux 78 L'octet est une unité qui comporte : - 4 bits - 6 bits - 8 bits 79 En hexadécimal (base 16), la lettre D représente la - Vrai valeur 14? - Faux 80 En logique booléenne, quel est le résultat de - S=0 l'équation S=+, si =1 et =1 - S=1 - S=2