Procédures de qualification Télématicienne CFC Télématicien CFC



Documents pareils
Procédures de qualification Télématicienne CFC Télématicien CFC

Examen de fin d apprentissage Télématicien / Télématicienne

2. DIFFÉRENTS TYPES DE RÉSEAUX

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Administration des ressources informatiques

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Le e s tocka k ge g DAS,NAS,SAN

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

NOTIONS DE RESEAUX INFORMATIQUES

Concepts et systèmes de stockage

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2.

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

2 disques en Raid 0,5 ou 10 SAS

Fiche d identité produit

Cisco Certified Network Associate

Partie théorique (20 points) :

Plan de cours. Fabien Soucy Bureau C3513

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Cahier des charges pour la mise en place de l infrastructure informatique

Cisco Certified Network Associate

Spécialiste Systèmes et Réseaux

LENOVO THINKSERVER GUIDE DES PRODUITS. Haute évolutivité et flexibilité conjointes au développement de l entreprise

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Une présentation de HP et de MicroAge. 21 septembre 2010

CONFIGURATION FIREWALL

DIFF AVANCÉE. Samy.

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD

BE-TME Questions série 0

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Stockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch

Présentation de l IPBX SATURNE

Offre de stage. Un(e) stagiaire en informatique

Le Multicast. A Guyancourt le

IP-PBX innovants. sans licence jusqu à 500 utilisateurs. MyPBX. tiptel

Table des matières. Préface Jean-Jacques DAMLAMIAN. Introduction... 17

Protection des données avec les solutions de stockage NETGEAR

STI 28 Edition 1 / Mai 2002

10 choses à savoir sur le 10 Gigabit Ethernet

1 LE L S S ERV R EURS Si 5

Informatique pour scientifiques hiver Plan général Systèmes d exploitation

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Cours 13. RAID et SAN. 2004, Marc-André Léger

Oui, je commande un/des serveur(s) dédié(s) selon la/les configuration(s) suivante(s)

VoIP/ToIP Etude de cas

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

IPBX SATURNE. Spécifications Techniques

QU EST-CE QUE LA VOIX SUR IP?

Unitt Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Copyright Eurice Diffusion interdite

5.5 Utiliser le WiFi depuis son domicile

Positionnement produit Dernière mise à jour : janvier 2011

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Consolidation de stockage

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

Fax sur IP. Panorama

Solutions réseaux pour. la Voix sur IP (VoIP)

Réseaux informatiques et Internet

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Arguments clés. (1) : disponible sur certaines offres

Configuration matérielle et logicielle requise et prérequis de formation pour le SYGADE 6

Juin 2009 Questions Réponses : Green VoIP

SAUVEGARDE ET RESTAURATION

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

Solutions PME avec SmartNode et Peoplefone Qualité, Fiabilité, Sécurité

Sauvegarde des données au LAAS

Le filtrage de niveau IP

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Fiche d identité produit

Total Admin. Sérvéur Dé dié. Un Serveur Dédié Puissant et Sécurisé. Réseau Haute Disponibilité et Trafic Illimité. Datacentre Ultra Sécurisé

CAHIER DES CLAUSES TECHNIQUES

(In)sécurité de la Voix sur IP [VoIP]

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

Fourniture et mise en œuvre d'une plate-forme de téléphonie IP MARCHÉ N Cahier des Clauses Techniques Particulières

Immobilier de prestige, biens d exception, Tour d horizon. de stockage 48 // 49

Table des matières Nouveau Plan d adressage... 3

ERP Service Negoce. Pré-requis CEGID Business version sur Plate-forme Windows. Mise à jour Novembre 2009

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

Architectures d implémentation de Click&DECiDE NSI

Contrat VTX Serveur dédié

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Nicolas ZERBIB CORNING

Ingénierie des réseaux

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

KX ROUTER M2M SILVER 3G

Serveur de sauvegarde à moindre coût

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

Tsoft et Groupe Eyrolles, 2005, ISBN :

Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box :

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Sécurité des réseaux Firewalls

TD : Codage des images

Transcription:

Série 01 Connaissances professionnelles écrites Pos. 4 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps: Auxiliaires: Cotation: 75 minutes Matériel de dessin - Le nombre de points maximum est donné pour chaque exercice. - Le cheminement de la solution doit être clair et son contrôle doit être aisé. - Pour des exercices avec des réponses à choix multiple, pour chaque réponse fausse il sera déduit le même nombre de points que pour une réponse exacte. - Si dans un exercice on demande plusieurs réponses vous êtes tenu de répondre à chacune d elle. Les réponses sont évaluées dans l ordre où elles sont données. Les réponses données en plus ne sont pas évaluées. - S il manque de la place, la solution peut être écrite au dos de la feuille. Barème: Nombres de points maximum: 60,0 57,0-60,0 Points = Note 6,0 51,0-56,5 Points = Note 5,5 45,0-50,5 Points = Note 5,0 39,0-44,5 Points = Note 4,5 33,0-38,5 Points = Note 4,0 7,0-3,5 Points = Note 3,5 1,0-6,5 Points = Note 3,0 15,0-0,5 Points = Note,5 9,0-14,5 Points = Note,0 3,0-8,5 Points = Note 1,5 0,0 -,5 Points = Note 1,0 Les solutions ne sont pas données pour des raisons didactiques (Décision de la commission des tâches d examens du 09.09.008) Signature des expertes / experts: Points obtenus Note........ Délai d attente: Cette épreuve d examen ne peut pas être utilisée librement comme exercice avant le 1 er septembre 013. Créé par: Editeur: Groupe de travail USIE examen de fin d apprentissage Télématicienne CFC / Télématicien CFC CSFO, département procédures de qualification, Berne EFA_1_TM_Télém_techn_réseau_FK

1. L entreprise Social Media est en phase de planification de son nouveau bâtiment administratif. Le conseil d administration est favorable à une solution de téléphonie VoIP mais n a actuellement pas assez d arguments pour prendre une telle décision. Vous devez conseiller le client en lui donnant des arguments pour et contre une solution PBX VoIP par rapport à une solution avec un PBX conventionnel. Nommez deux avantages et deux inconvénients d une solution VoIP: Avantages: Inconvénients:. Ecrivez en anglais en toutes lettres les expressions correspondant aux abréviations ci-dessous. Indiquez également la/les couche(s) correspondante(s) du modèle OSI (nom et numéro de la couche). a) SMTP: b) ICMP EFA_1_TM_Télém_techn_réseau_FK Page / 13

3. Un de vos clients aimerait remplacer son système de téléphonie analogique par un système basé sur IP. Le client vous commande directement trois téléphones IP dont un sans fil et un Softphone IP. Un des vœux du client est de pouvoir continuer à utiliser son ancien FAX analogique. 3 Dessinez le schéma de principe de l installation que vous avez prévue pour ce client. 4. Quelle est la fonction des composants réseau suivants? a) Splitter DSL: b) Hub: c) Router: d) Adaptateur réseau (NIC): EFA_1_TM_Télém_techn_réseau_FK Page 3 / 13

5. Les téléphones mobiles actuels sont également appelés téléphones multibandes. a) Expliquez ce que signifie l appellation GSM-Multibande. b) Citez toutes les bandes de fréquences utilisées pour le GSM: Europe: USA et Asie: c) Citez les technologies de transmission de données les plus rapides actuellement disponibles sur les réseaux mobiles UMTS et GSM. U 6. La nouvelle génération des appareils de téléphonie sans fil DECT utilise la terminologie Eco-Mode. a) Expliquez ce que signifie la caractéristique Eco-Mode. b) Expliquez la différence entre Eco Mode et Eco-DECT-Plus (Full-Eco- Mode). EFA_1_TM_Télém_techn_réseau_FK Page 4 / 13

7. Répondez aux questions ci-dessous en relation avec la qualité de service. 3 a) Que signifie l expression qualité de service? b) Citez deux applications où la qualité de service est particulièrement importante. c) Citez un indicateur de qualité de service sur un réseau IP. 8. Ecrivez en anglais en toutes lettres les expressions correspondant aux abréviations CCBS et CFU et expliquez ces fonctions. CCBS: CFU: 9. En téléphonie IP, il existe de nombreux protocoles de signalisation et de communication. Citez deux protocoles VoIP et expliquez brièvement la fonction de ceux-ci. EFA_1_TM_Télém_techn_réseau_FK Page 5 / 13

10. Comment se nomme un système d exploitation qui a été livré avec un certain matériel et qui ne peut pas être vendu séparément? 1 11. Cochez les cases pour lesquelles le système de fichiers permet une limitation d accès correspondant à celle décrite dans les colonnes. Système de fichier Limitations d accès en local Gestion des autorisations d accès au niveau du fichier Gestion des autorisations d accès au niveau du répertoire FAT3 NTFS 1. Dans la PME Meier & Jung un certain nombre de données sensibles sont stockées sur un serveur dans une zone de sécurité DMZ. Seuls les membres de la direction de l entreprise ont normalement accès à ces données. Chaque jour, les données du serveur situé en DMZ sont sauvegardées sur un NAS également placé dans cette zone. Pour vérifier l exécution de cette sauvegarde, vous devez ouvrir un accès au NAS pour un employé qui n a normalement uniquement accès au réseau administratif de l entreprise. Expliquez en détail quel mécanisme vous utiliseriez pour configurer cet accès pour que l employé puisse accéder uniquement au NAS de ce réseau sécurisé et ceci seulement depuis sa propre machine sans matériel supplémentaire. 13. Citez quatre parties distinctes que vous trouvez dans un processeur 64 Bit de nouvelle génération. EFA_1_TM_Télém_techn_réseau_FK Page 6 / 13

14. Répondez aux questions ci-dessous en relation avec les systèmes RAID. 5 a) Expliquez le concept RAID. b) Citez un avantage d un RAID 5 par rapport à un RAID 1. c) Combien de disques faut-il au minimum pour créer un RAID 5? d) Le Serveur d une PME est équipé de disques en RAID 5. Les données de ce serveur ont une grande valeur pour le client et celui-ci vous demande encore d augmenter la sécurité de celles-ci. Quelle solution lui proposezvous? 15. Vous devez conseiller un client concernant divers médias de stockage. Evaluez les medias cités ci-dessous en donnant pour chacun d entre eux un des trois critères placés entre parenthèses dans les titres des colonnes. 3 Medias Critères Vitesse (rapide, moyen, lent) Prix / MByte (cher, moyen, pas cher) Capacité (gros, moyen, petit) Disque dur (HDD) RAM Solid State Disk (SSD) EFA_1_TM_Télém_techn_réseau_FK Page 7 / 13

16. Décrivez la fonction d un serveur proxy. 17. Dans un grand réseau Ethernet il y a un certain nombre de composants actifs. Donnez le nom des composants actifs correspondant aux descriptions cidessous. a) Evalue l adresse de couche 3 et envoie les paquets vers le réseau auquel ils sont destinés. b) Reçoit les données sur un port, les régénère et les renvoie sur tous les ports. 18. L entreprise GIN Sarl désire relier les réseaux de ses deux succursales. Proposez deux solutions possibles et nommez un avantage pour chacune de vos solutions. EFA_1_TM_Télém_techn_réseau_FK Page 8 / 13

19. Un client désire une protection totale contre les virus informatiques. Il ne veut pas renoncer à sa connexion Internet, ni actuellement, ni dans le futur. Il est prêt à consacrer une somme d argent importante pour cette protection. 4 a) Expliquez à ce client au moyen de deux arguments concrets pourquoi un système connecté à Internet ne pourra jamais complètement être sécurisé contre les attaques externes. b) Expliquez le fonctionnement d un firewall Stateful Inspection. EFA_1_TM_Télém_techn_réseau_FK Page 9 / 13

0. Nommez les interfaces es représentées ci-dessous et donnez un exempleemple 3 d appareil qu il est possible de connecter sur chacun d entre elles.. Représentation n de l interface Désignation, type Application EFA_1_TM_Télém_techn_réseau_FK_FK Page 10 / 13

1. De manière générale, lorsqu il est question de sécurité dans un réseau informatique, l installation d un onduleur (UPS) semble indispensable. 3 a) Citez deux raisons pour lesquelles un onduleur a un mode by-pass. b) Citez le type d onduleur qui protège contre les variations de fréquences?. Dans les bureaux d une société de surveillance, la sécurité occupe une place de choix. C est pour cette raison que votre entreprise a reçu le mandat d analyser les risques de sécurité afin de trouver des solutions. Citez quatre aspects de la sécurité informatique qu il est absolument nécessaire d analyser. Donnez également un exemple pour chaque cas. 3. Cochez les caractéristiques qui correspondent à une fibre monomode (SMF) 1 Diamètre du noyau: 1 µm 10 µm 15 µm mm Longueur d onde: 650 nm 850 nm 1310 nm 185 nm EFA_1_TM_Télém_techn_réseau_FK Page 11 / 13

4. L entreprise Logis SA automatise son dépôt. Avant d effectuer cette modernisation, il est nécessaire de relier le réseau du dépôt avec celui du bâtiment principal de l entreprise. Il existe déjà un tube noyé dans le béton équipé d un fil de tirage reliant les deux bâtiments. La nouvelle installation doit être équipée pour un débit de transmission de 10 Gbit/s. 4 a) Le chef de projet vous donne le mandat de préparer tout le matériel d installation. Etablissez la liste de matériel correspondante avec les produits de votre choix afin de relier le rack du bâtiment principal à celui du dépôt. b) Expliquez le déroulement de la mise en service et la remise de l installation au client. c) Le client vous demande s il est utile d équiper toute son installation pour des débits de 10Gbit/s. L installation CUB actuelle est en classe E avec des longueurs maximales de 35 mètres. Donnez-lui une réponse cohérente positive ou négative avec au moins deux arguments que vous justifiez. EFA_1_TM_Télém_techn_réseau_FK Page 1 / 13

5. Analysez le schéma ci-dessous et répondez aux questions. a) Pourquoi faut-il activer le protocole Spanning Tree dans une telle configuration? b) A quoi sert-il de tagger le port d un switch dans une telle configuration? Sur quel port ce tag est-il indispensable au fonctionnement? c) Quelle est la couche du modèle OSI concernée par les divers VLAN du schéma ci-dessus? Total 60 EFA_1_TM_Télém_techn_réseau_FK Page 13 / 13