EXIN Cloud Computing Foundation



Documents pareils
CCI YONNE ATELIER ENP 14 NOVEMBRE Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

Hébergement MMI SEMESTRE 4

Pourquoi OneSolutions a choisi SyselCloud

Les Fiches thématiques Services et Logiciels à distance Cloud Computing, ASP, SaaS

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Le concept FAH (ou ASP en anglais)

Optimisation WAN de classe Centre de Données

La sécurité IT - Une précaution vitale pour votre entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise

Cloud computing Votre informatique à la demande

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo Proville

Le contrat Cloud : plus simple et plus dangereux

Cloud Computing : forces et faiblesses

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Présentation du déploiement des serveurs

Fiche méthodologique Rédiger un cahier des charges

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

Service de certificat

CA ARCserve Backup r12

réussir la transition vers le Cloud Computing: équilibre entre rentabilité, fonctionnalité et fiabilité

Cloud Computing : Utiliser Stratos comme PaaS privé sur un cloud Eucalyptus

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Etude des outils du Cloud Computing

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December M elle Rafia BARKAT. Chargée d Etudes Experte

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Veille Technologique. Cloud Computing

Unitt Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

Cloud Computing - L environnement concurrentiel. Points forts reformulés, issus d un récent article du Taneja Group, publié en septembre 2012.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous.

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Les modules SI5 et PPE2

Guide de Préparation. EXIN Cloud Computing. Foundation

Technologie SDS (Software-Defined Storage) de DataCore

Bibliographie. Gestion des risques

Projet d'infrastructure Cloud

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011

Tableau Online Sécurité dans le cloud

Sécurité du cloud computing

CONDITIONS PARTICULIERES

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

Chapitre 1 : Introduction aux bases de données

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

QU EST CE QUE LE CLOUD COMPUTING?

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

Système de Stockage Sécurisé et Distribué

Qu est-ce que le «cloud computing»?

Séminaire Partenaires Esri France 7-8 juin Paris Cloud Computing Stratégie Esri

Présentation de. ProConServ-IT NEXINDUS Technologies

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Anatomie d'un cloud IaaS Représentation simplifiée

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Entrez dans l ère du Numérique Très Haut Débit

Business & High Technology

A Les différentes générations VMware


Sécurité et Consumérisation de l IT dans l'entreprise

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC

Veille Technologique. Cloud-Computing. Jérémy chevalier

HySIO : l infogérance hybride avec le cloud sécurisé

Solution de stockage et archivage de grands volumes de données fichiers.

Faire le grand saut de la virtualisation

Cloud Computing et SaaS

L'infonuagique, les opportunités et les risques v.1

La surveillance centralisée dans les systèmes distribués

Recovery as a Service

Cloud Computing. 19 Octobre 2010 JC TAGGER

Atelier numérique Développement économique de Courbevoie

Qu est ce qu une offre de Cloud?

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Livre blanc. Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente?

G.E.D. Gestion Électronique des Documents

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Cloud Computing. Veille Technologique

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La sécurité du «cloud computing» Le point de vue de Microsoft

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

mieux développer votre activité

Cloud Computing : Généralités & Concepts de base

CONSEIL INFOGÉRANCE HÉBERGEMENT

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Fiche technique RDS 2012

Sauvegarde dans un environnement virtuel

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

EMC DATA DOMAIN HYPERMAX

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE. Par Félix Martineau, M. Sc.

Transcription:

Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012

Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée dans un système de traitement de données, ou diffusée sous quelque forme que ce soit, par impression, tirage de photos, microfilm, ou par n importe quel autre procédé, sans l'autorisation écrite d EXIN. 2

Table des matières Introduction 4 Exemple d examen 5 Solution à l examen 10 Évaluation 19 3

Introduction Les 20 questions à choix multiples fournies ci-après, le sont à titre consultatif. L examen réel comprend 40 questions à choix multiples. Chaque question à choix multiples est assortie d un certain nombre de réponses possibles, dont une seule est correcte. Le nombre maximal de points pouvant être obtenu pour cet examen est de 20. Chaque réponse correcte vaut un point. Vous serez reçu avec 13 points ou plus. Cet examen blanc dure 30 minutes. La présente publication n ouvre à aucun droit. Bonne chance! 4

Exemple d examen 1 de 20 Quelle serait une définition correcte du Cloud Computing? A. Un important réservoir de ressources virtualisées utilisables et accessibles B. Un réseau d ordinateurs clients globalement interconnectés C. Une architecture de services qui s appuie sur des clients thin D. Un service dispensé par un prestataire de services, dont les prestations ne sont encadrées par aucun Accord de niveau de service 2 de 20 Où Internet a-t-il vu le jour? A. Dans un pôle coopératif d universités américaines B. Chez des programmeurs informatiques C. Au sein de la CIA D. Au sein du Ministère américain de la Défense 3 de 20 En quoi la virtualisation a-t-elle favorisé l'émergence du Cloud Computing? A. Un système virtuel est mieux sécurisé qu'un système physique. B. La virtualisation a facilité l'échange de ressources entre utilisateurs tout en réduisant les coûts. C. Les systèmes virtuels sont plus performants que les systèmes physiques. D. La virtualisation permet d'optimiser l'utilisation du réseau. 4 de 20 Parmi les propositions suivantes, laquelle est un exemple d environnement dit dédié? A. N importe quelle application sur n importe quel serveur B. Une interface sur un gros ordinateur C. Une interface sur une solution de stockage important D. Un macro-ordinateur 5

5 de 20 Laquelle des propositions suivantes constitue un sujet d'inquiétude important pour le client à l'égard des environnements multi-utilisateurs? A. Disponibilité B. Bande passante C. Temps d'attente sur le réseau D. Sécurité 6 de 20 Laquelle des propositions suivantes décrit un avantage majeur du Cloud? A. Données très protégées B. Indépendance vis-à-vis d Internet C. Réduction des coûts D. Petite bande passante 7 de 20 Que désigne un Réseau privé virtuel ou Virtual Private Network (VPN)? A. Une connexion sécurisée permettant un accès distant à un réseau local LAN B. Un Cloud privé sécurisé dédié à un utilisateur unique C. Un dispositif de réseau virtuel à des fins privées D. Un système d exploitation destiné à des systèmes de réseau privé 8 de 20 Laquelle des propositions suivantes représente un moyen de tirer le meilleur parti du principe d'interopérabilité du Cloud computing? A. Employer plusieurs intégrateurs de systèmes pour créer votre propre Cloud. B. N'utiliser que des prestataires de Cloud basés en Europe. C. N'utiliser que le matériel et les logiciels provenant d'un vendeur unique. D. Utiliser des protocoles standards 6

9 de 20 Laquelle des propositions suivantes ne représente pas une raison suffisante pour qu'un client interroge un prestataire de Cloud sur l'emplacement de ses serveurs? A. La situation géographique pourrait expliquer le temps d'attente du réseau. B. La situation géographique peut révéler des informations relatives à la législation. C. Le nombre de sites peut permettre d'identifier les possibilités en matière de récupération après un sinistre. D. En cas de panne de serveur, le client souhaite pouvoir être en mesure d'envoyer un technicien dans les plus brefs délais pour régler le problème. 10 de 20 Lequel de ces processus n'est pas concerné par la norme ISO/IEC 20000? A. Gestion des configurations B. Gestion des personnes C. Gestion des niveaux de service D. Gestion des Fournisseurs 11 de 20 Quelle condition doit impérativement remplir une application pour être accessible dans le Cloud? A. L application doit être compatible avec le navigateur installé sur l ordinateur des utilisateurs. B. L application doit utiliser le même langage de programmation que celui des clients. C. L utilisateur doit savoir sur quel serveur l application est hébergée. D. L identité des utilisateurs doit être connue de l application. 12 de 20 Lequel des modèles de service suivants propose un choix plus important de couches logicielles au client dans l'architecture informatique? A. Infrastructure en tant que service (IaaS) B. Plateforme en tant que service (PaaS) C. Logiciel à la demande (SaaS) D. Il n'y a aucune différence entre les modèles de service. 7

13 de 20 De quelle façon le Cloud computing modifie-t-il les relations entre les fournisseurs et les clients? A. Plus d'importance attribuée aux accords de niveau de service (SLA) B. moins de conformité aux normes requise C. moins d'importance attribuée aux accords de niveau de service (SLA) D. plus d'importance accordée à la formation 14 de 20 Comment maintenir la confidentialité des informations? A. En mobilisant suffisamment de ressources pour mettre les informations à disposition de tous les utilisateurs B. En prévenant toute modification non autorisée C. En sauvegardant régulièrement les informations D. En limitant l accès aux informations 15 de 20 Laquelle des propositions suivantes ne constitue pas une mesure d'atténuation des risques de perte de données? A. audits B. authentification et autorisation C. cryptage D. Storage area network (Réseau de stockage, «SAN») 16 de 20 Que désigne une fédération dans le concept de gestion des identités? A. Une gestion des identités dans le Cloud autorisant la connexion unique de plusieurs systèmes B. Des systèmes dans le Cloud partageant des informations sur l identité des Utilisateurs C. Le Cloud de tous les systèmes accessibles par un utilisateur unique D. L identité d un groupe d utilisateurs partageant les mêmes ressources du Cloud 17 de 20 A quelle fin sont utilisées les informations de localisation dans le Cloud? A. Pour déterminer l emplacement géographique de l utilisateur d une application B. Pour déterminer l identité de l utilisateur d une application C. Pour déterminer si l utilisateur d une application est en ligne D. Pour déterminer qui a accédé à un document stocké dans le Cloud 8

18 de 20 Quel avantage présente la disponibilité de stockage dans le Cloud? A. Un stockage supplémentaire qui ne requiert aucun budget pour de nouveaux dispositifs de stockage à grandes capacités. B. Le stockage dans le Cloud présente une disponibilité plus importante que les dispositifs de stockage d un réseau local. C. Le stockage dans le Cloud offre des temps d accès plus courts qu un stockage en réseau local. D. Le stockage dans le Cloud est plus facile à protéger contre les intrusions 19 de 20 Quel avantage présente une solution de Cloud Computing pour le personnel informatique? A. Un meilleur salaire pour le personnel informatique impliqué dans le Cloud Computing B. Un travail moins interrompu par des utilisateurs demandant de l assistance C. Moins de connaissances à maîtriser : le Cloud Computing ne requiert aucune compétence particulière D. Moins de pression : les activités courantes engendrent moins d inquiétudes, comme la réalisation de sauvegardes 20 de 20 Pourquoi une période d essai s avère-t-elle nécessaire au moment d envisager une solution Software-as-a-Service? A. Pour régler la bande passante requise par l utilisation des services du Cloud B. Pour évaluer l utilité des services du Cloud C. Pour déterminer si le fournisseur respectera l Accord de service D. Pour permettre au réseau local de s habituer à l utilisation des nouveaux services 9

Solutions de l examen 1 de 20 Quelle serait une définition correcte du Cloud Computing? A. Un important réservoir de ressources virtualisées utilisables et accessibles B. Un réseau d ordinateurs clients globalement interconnectés C. Une architecture de services qui s appuie sur des clients thin D. Un service dispensé par un prestataire de services, dont les prestations ne sont encadrées par aucun Accord de niveau de service A. Correcte. Il s agit d une définition correcte du Cloud Computing. B. Incorrecte. Un réseau ne désigne pas nécessairement un Cloud. C. Incorrecte. Un client thin est un actif possible mais pas obligatoire d un Cloud. D. Incorrecte. Les services dispensés par un prestataire ne constituent pas par définition un Cloud. 2 de 20 Où Internet a-t-il vu le jour? A. Dans un pôle coopératif d universités américaines B. Chez des programmeurs informatiques C. Au sein de la CIA D. Au sein du Ministère américain de la Défense A. Incorrecte. Internet n a pas été développé par un pôle universitaire. B. Incorrecte. Internet n a pas été développé par un groupe de programmateurs informatiques. C. Incorrecte. La CIA n a pas développé Internet. D. Correcte. Internet a vu le jour dans le cadre du projet Arpanet au sein du Ministère américain de la Défense. 10

3 de 20 En quoi la virtualisation a-t-elle favorisé l'émergence du Cloud Computing? A. Un système virtuel est mieux sécurisé qu'un système physique. B. La virtualisation a facilité l'échange de ressources entre utilisateurs tout en réduisant les coûts. C. Les systèmes virtuels sont plus performants que les systèmes physiques. D. La virtualisation permet d'optimiser l'utilisation du réseau. A. Incorrecte. Les systèmes virtuels ne sont pas moins vulnérables que les systèmes physiques. B. Correcte. La virtualisation facilite la mise en œuvre d'un système multi-utilisateurs. C. Incorrecte. Les systèmes virtuels comportent un peu de sur débit comparé aux systèmes physiques. D. Incorrecte. Il n'y a aucune différence dans l'utilisation du réseau. 4 de 20 Parmi les propositions suivantes, laquelle est un exemple d environnement dit dédié? A. N importe quelle application sur n importe quel serveur B. Une interface sur un gros ordinateur C. Une interface sur une solution de stockage important D. Un macro-ordinateur A. Incorrecte. Il s agit d un exemple d environnement multitâche. B. Incorrecte. Il s agit d un exemple d environnement multitâche. C. Incorrecte. Il s agit d un exemple d environnement multitâche. D. Correcte. Les macro-ordinateurs étaient effectivement utilisés dans un but unique. 5 de 20 Laquelle des propositions suivantes constitue un sujet d'inquiétude important pour le client à l'égard des environnements multi-utilisateurs? A. Disponibilité B. Bande passante C. Temps d'attente sur le réseau D. Sécurité A. Incorrecte. La question de disponibilité est également importante dans un environnement à utilisateur unique. B. Incorrecte. La bande passante ne constitue pas un aspect spécifique aux systèmes multi-utilisateurs. C. Incorrecte. Le temps d'attente du réseau ne constitue pas un aspect spécifique aux systèmes multi-utilisateurs. D. Correcte. Les environnements multi-utilisateurs permettent de partager les données de plusieurs clients. La sécurité représente un aspect (ou un risque) majeur pour les environnements multi-utilisateurs. 11

6 de 20 Laquelle des propositions suivantes décrit un avantage majeur du Cloud? A. Données très protégées B. Indépendance vis-à-vis d Internet C. Réduction des coûts D. Petite bande passante A. Incorrecte. La protection des données reste un sujet de préoccupation. B. Incorrecte. La dépendance à Internet est forte. C. Correcte. Le Cloud Computing permet de réduire les coûts de maintes façons. D. Incorrecte. Le Cloud Computing requiert une bande passante puissante. 7 de 20 Que désigne un Réseau privé virtuel ou Virtual Private Network (VPN)? A. Une connexion sécurisée permettant un accès distant à un réseau local LAN B. Un Cloud privé sécurisé dédié à un utilisateur unique C. Un dispositif de réseau virtuel à des fins privées D. Un système d exploitation destiné à des systèmes de réseau privé A. Correcte. Un VPN permet à un utilisateur distant d accéder à un réseau local LAN via une connexion sécurisée. B. Incorrecte. Un VPN peut être utilisé par plusieurs utilisateurs pour accéder à un réseau local LAN. C. Incorrecte. Un VPN n est pas un dispositif mais un moyen de se connecter à un réseau local qui n est pas exclusivement réservé à des fins privées. D. Incorrecte. Un VPN n est pas un système d exploitation, mais un moyen de se connecter à un réseau local LAN. 8 de 20 Laquelle des propositions suivantes représente un moyen de tirer le meilleur parti du principe d'interopérabilité du Cloud computing? A. Employer plusieurs intégrateurs de systèmes pour créer votre propre Cloud. B. N'utiliser que des prestataires de Cloud basés en Europe. C. N'utiliser que le matériel et les logiciels provenant d'un vendeur unique. D. Utiliser des protocoles standards. A. Incorrecte. L'emploi de plusieurs intégrateurs de systèmes ne garantit pas l'interopérabilité. B. Incorrecte. L'emplacement géographique du prestataire n'est pas d'une importance capitale concernant l'interopérabilité. C. Incorrecte. L'utilisation d'un seul prestataire crée une dépendance exclusive à son égard. D. Correcte. Les normes permettent d'assurer l'interopérabilité. 12

9 de 20 Laquelle des propositions suivantes ne représente pas une raison suffisante pour qu'un client interroge un prestataire de Cloud sur l'emplacement de ses serveurs? A. La situation géographique pourrait expliquer le temps d'attente du réseau. B. La situation géographique peut révéler des informations relatives à la législation. C. Le nombre de sites peut permettre d'identifier les possibilités en matière de récupération après un sinistre. D. En cas de panne de serveur, le client souhaite pouvoir être en mesure d'envoyer un technicien dans les plus brefs délais pour régler le problème. A. Incorrecte. Il s'agit d'une question valable car la situation géographique peut effectivement expliquer le temps d'attente du réseau. B. Incorrecte. Il s'agit d'une question valable car la situation géographique peut effectivement révéler des informations relatives à la législation. C. Incorrecte. Il s'agit d'une question valable car les possibilités en matière de récupération après un sinistre sont limitées si le prestataire ne dispose que d'un site. D. Correcte. Une panne de serveur relève de la responsabilité du prestataire de Cloud. 10 de 20 Lequel de ces processus n'est pas concerné par la norme ISO/IEC 20000? A. Gestion des configurations B. Gestion des personnes C. Gestion des niveaux de service D. Gestion des Fournisseurs A. Incorrecte. La gestion des configurations fait partie du processus de contrôle. B. Correcte. La gestion des personnes n'est pas concernée par la norme ISO/IEC 20000. C. Incorrecte. La gestion des niveaux de service fait partie du processus de livraison du service. D. Incorrecte. La gestion des fournisseurs fait partie du processus relationnel. 13

11 de 20 Quelle condition doit impérativement remplir une application pour être accessible dans le Cloud? A. L application doit être compatible avec le navigateur installé sur l ordinateur des utilisateurs. B. L application doit utiliser le même langage de programmation que celui des clients. C. L utilisateur doit savoir sur quel serveur l application est hébergée. D. L identité des utilisateurs doit être connue de l application. A. Correcte. Dans la mesure où les utilisateurs accèdent à l application via leur navigateur, celui-ci doit supporter les fonctionnalités qu elle déploie. B. Incorrecte. Les applications n échangent aucun code de programmation avec les clients. C. Incorrecte. Dans le Cloud, l utilisateur n a pas besoin de connaître l emplacement d une application. D. Incorrecte. Il peut s agir d un problème de sécurité, mais en règle générale, cette information n est pas requise à des fins d accessibilité. 12 de 20 Lequel des modèles de service suivants propose un choix plus important de couches logicielles au client dans l'architecture informatique? A. Infrastructure en tant que service (IaaS) B. Plateforme en tant que service (PaaS) C. Logiciel à la demande (SaaS) D. Il n'y a aucune différence entre les modèles de service. A. Correcte. Un choix de couches logicielles plus important est proposé au client. B. Incorrecte. Seuls certains langages de programmation peuvent être utilisés avec la plateforme. C. Incorrecte. Seul l'utilisateur peut configurer le logiciel. D. Incorrecte. IaaS propose un choix de couches logicielles plus important au client. 14

13 de 20 De quelle façon le Cloud computing modifie-t-il les relations entre les fournisseurs et les clients? A. Plus d'importance attribuée aux accords de niveau de service B. moins de conformité aux normes requise C. moins d'importance attribuée aux accords de niveau de service (SLA) D. plus d'importance attribuée à la formation A. Correcte. Les fournisseurs gèrent virtuellement les processus opérationnels du client. Par conséquent, il appartient à ce dernier de définir les accords de niveau de service. B. Incorrecte. Les normes sont encore plus importantes avec le Cloud computing. C. Incorrecte. L'importance attribuée aux accords de niveau de service est encore plus élevée avec le Cloud computing. D. Incorrecte. Les obligations en matière de formation ne changent pas nécessairement avec le Cloud computing. 14 de 20 Comment maintenir la confidentialité des informations? A. En mobilisant suffisamment de ressources pour mettre les informations à disposition de tous les utilisateurs B. En prévenant toute modification non autorisée C. En sauvegardant régulièrement les informations D. En limitant l accès aux informations A. Incorrecte. La mise à disposition de ressources est nécessaire à l accessibilité aux informations. B. Incorrecte. Prévenir les modifications non autorisées assure l intégrité des informations. C. Incorrecte. Les sauvegardes assurent l'intégrité et la disponibilité des informations. D. Correcte. La protection des informations contre les accès non autorisés constitue la meilleure façon de maintenir la confidentialité. 15

15 de 20 Laquelle des propositions suivantes ne constitue pas une mesure d'atténuation des risques de perte de données? A. audits B. authentification et autorisation C. cryptage D. Storage area network (Réseau de stockage, «SAN») A. Incorrecte. Les audits permettent d'identifier les points faibles et d'améliorer ces derniers. B. Incorrecte. L'authentification et l'autorisation permettent d'éviter les accès non autorisés. C. Incorrect. Le cryptage permet d'atténuer les conséquences de fuites de données. D. Correcte. Un «SAN» permet de centraliser le stockage de données mais n'atténue pas forcément les conséquences d'une perte de données 16 de 20 Que désigne une fédération dans le concept de gestion des identités? A. Une gestion des identités dans le Cloud autorisant la connexion unique de plusieurs systèmes B. Des systèmes dans le Cloud partageant des informations sur l identité des utilisateurs C. Le Cloud de tous les systèmes accessibles par un utilisateur unique D. L identité d un groupe d utilisateurs partageant les mêmes ressources du Cloud A. Correcte. Une fédération désigne une gestion des identités dans le Cloud permettant une connexion unique. B. Incorrecte. Partager des informations ne permet pas une connexion unique telle que requise dans une fédération. C. Incorrecte. Un tel groupe de systèmes ne constitue pas une fédération au sens de la gestion des identités. D. Incorrecte. Un tel groupe d utilisateurs ne constitue pas une fédération au sens de la gestion des identités. 16

17 de 20 A quelle fin sont utilisées les informations de localisation dans le Cloud? A. Pour déterminer l emplacement géographique de l utilisateur d une application B. Pour déterminer l identité de l utilisateur d une application C. Pour déterminer si l utilisateur d une application est en ligne D. Pour déterminer qui a accédé à un document stocké dans le Cloud A. Correcte. Les données de localisation servent à géolocaliser un utilisateur. B. Incorrecte. Les données de localisation ne permettent d identifier aucun utilisateur. C. Incorrecte. Afin de confirmer si un utilisateur est connecté ou non à une application, aucune donnée de localisation n est requise. D. Incorrecte. Les données de localisation ne permettent pas de dresser l historique 18 de 20 Quel avantage présente la disponibilité de stockage dans le Cloud? A. Un stockage supplémentaire qui ne requiert aucun budget pour de nouveaux dispositifs de stockage à grandes capacités. B. Le stockage dans le Cloud présente une disponibilité plus importante que les dispositifs de stockage d un réseau local. C. Le stockage dans le Cloud offre des temps d accès plus courts qu un stockage en réseau local. D. Le stockage dans le Cloud est plus facile à protéger contre les intrusions A. Correcte. Le stockage dans le Cloud n exige qu un investissement dans les capacités requises. B. Incorrecte. Le stockage dans le Cloud peut même s avérer moins disponible en raison de problèmes de réseau. C. Incorrecte. Le stockage dans le Cloud peut même souffrir de temps d accès plus longs en raison de problèmes de réseau. D. Incorrecte. Le stockage dans le Cloud peut même s avérer moins sécurisé s il est accessible par Internet. 17

19 de 20 Quel avantage présente une solution de Cloud Computing pour le personnel informatique? A. Un meilleur salaire pour le personnel informatique impliqué dans le Cloud Computing B. Un travail moins interrompu par des utilisateurs demandant de l assistance C. Moins de connaissances à maîtriser : le Cloud Computing ne requiert aucune compétence particulière D. Moins de pression : les activités courantes engendrent moins d inquiétudes, comme la réalisation de sauvegardes A. Incorrecte. Le personnel informatique impliqué dans le Cloud Computing ne perçoit généralement pas de meilleurs salaires. B. Incorrecte. Le Cloud Computing ne réduit pas automatiquement le besoin d assistance des utilisateurs. C. Incorrecte. Le Cloud Computing peut requérir moins de personnel, mais celui-ci doit être qualifié. D. Correcte. Le recours au Cloud Computing allège la charge de travail du personnel informatique libéré des activités courantes habituellement requises dans les centres de données. 20 de 20 Pourquoi une période d essai s avère-t-elle nécessaire au moment d envisager une solution Software-as-a-Service? A. Pour régler la bande passante requise par l utilisation des services du Cloud B. Pour évaluer l utilité des services du Cloud C. Pour déterminer si le fournisseur respectera l Accord de service D. Pour permettre au réseau local de s habituer à l utilisation des nouveaux services A. Incorrecte. La bande passante en période d essai peut ne pas être réaliste ; elle peut être élargie au moment d utiliser l application. B. Correcte. Avant d investir dans de nouveaux services, une entreprise voudra s assurer de l utilité de l application choisie. C. Incorrecte. La période d essai sera trop courte pour évaluer avec certitude la bonne foi du fournisseur vis-à-vis de l accord de niveau de service. D. Incorrecte. Tout changement dans l infrastructure est subordonné à une décision finale et ne pourra donc s effectuer pendant la période d essai. 18

Évaluation Le tableau ci-après recense les réponses correctes aux questions à choix multiples de cet examen blanc. numéro réponse points 1 A 1 2 D 1 3 B 1 4 D 1 5 D 1 6 C 1 7 A 1 8 D 1 9 D 1 10 B 1 11 A 1 12 A 1 13 A 1 14 D 1 15 D 1 16 A 1 17 A 1 18 A 1 19 D 1 20 B 1 19

Contacter EXIN www.exin.com