TCH Bap e Externe Tech D Exploitation D Assistance Et de Traitement de L Info Admissibilite Univ Lyon 2 1541685936805 PDF

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 28

SESSION 2018

CONCOURS : TECHNICIEN de RECHERCHE et de FORMATION - EXTERNE


BAP E : Informatique, statistiques et calcul scientifique
Emploi type : Technicien·ne d’exploitation, d’assistance et de traitement de
l’information

EPREUVE d’ADMISSIBILITE
Durée : 3 heures – coefficient 3
Il vous est rappelé que votre identité ne doit figurer QUE sur la partie basse de cette feuille. Conformément
au principe d’anonymat, toute mention d’identité ou tout signe distinctif porté sur une autre partie de la
copie mènera à l’annulation de votre épreuve.
Ce dossier constitue le sujet de l’épreuve et le document sur lequel vous devez formuler vos réponses.
Il contient 26 pages numérotées de 1 à 26.
Il ne doit pas être dégrafé et devra être remis aux surveillants à l’issue de la composition.
Il est demandé aux candidats d'écrire soigneusement, et de souligner si nécessaire, uniquement au stylo
bille, plume ou feutre, de couleur noire ou bleue.
L’utilisation d’une autre couleur entrainera l’annulation de la copie.
L’usage de la calculatrice n’est pas autorisé.
L’usage de tout document, autres que ceux qui vous seront remis lors de l’épreuve et l’utilisation de tout
matériel électronique est interdit.
Les réponses doivent être faites sur la copie, aucun document complémentaire ne sera accepté ni corrigé.
Les téléphones portables doivent être éteints et rangés. Il en est de même pour les montres connectées ou
pour tout autre appareil électronique.
Concernant l’épreuve, veuillez lire attentivement les instructions en page suivante.

NOM patronymique (nom de naissance) : ……………………………………………………………………

Nom d’usage : ………………………………………………………………………………………………………………

Prénom : ……………………………………………………………………………………………………………………
Instructions

Cette épreuve se constitue de 2 types de questions :


– 100 QCM (2 points par QCM)
Le nombre d'affirmations proposées pour chaque question est de 4.
Pour chaque affirmation, vous devez cocher la case Vrai ou Faux.
Une bonne réponse donne un crédit de 0.5 point.
Une mauvaise réponse pour une affirmation vous pénalise de 0.5 point.
L'absence de réponse pour une affirmation n'est pas comptabilisée (0 point).
Le total des points pour une question QCM ne peut être négatif et sera ramené à 0 si nécessaire.
– 5 questions ouvertes (2 points par question)
Répondre brièvement aux questions.
Une attention particulière sera portée sur la qualité de la rédaction, la présentation et l'orthographe.
QCM (100 questions) :

1. Dans une baie de brassage contenant plus de 1000 câbles, il est très difficile de s'y retrouver
quand on doit intervenir au niveau du brassage. Quel type de cordons permet d'identifier
rapidement un lien dans une baie ?
Vrai Faux
Cordons utilisant la technologie SFP  
Cordons utilisant la technologie patchsee  
Cordons utilisant la technologie IEEE 1394b  
Cordons utilisant la technologie GPIB  

2. À quel masque de sous-réseau correspond la notation CIDR/23 ?

Vrai Faux
255.255.255.0  
255.255.255.128  
255.255.252.0  
255.255.254.0  

3. Quel paramètre permet au serveur DHCP d'attribuer toujours la même adresse IP à un


équipement réseau donné ?

Vrai Faux
le hostname de l'ordinateur qui est associé au nom DNS  
le numéro de série de la carte ethernet de la station  
l'adresse physique de la carte ethernet de la station  
le numéro de série de la station  

4. Pour superviser les équipements dans un réseau informatique, il faut utiliser le protocole

Vrai Faux
SMTP  
SCP  
SFTP  
SNMP  

5. La syntaxe des adresses IPV6 suivantes est-elle valable ?

Vrai Faux
fcab:6482:71fe:ba05:a200:e8ff:fe65:000a  
fcab:6482:71fe:ba05:a200:e8ff:fe65:a  
fcab:6482:0:ba05:a200:e8ff:fe65:a  
fcab:6482::ba05:a200:e8ff:fe65:a  

1
6. Quels ports sont utilisés par les protocoles http et https ?

Vrai Faux
25  
80  
443  
8080  

7. Sur un poste linux d'une entreprise, quel fichier de configuration permet d'utiliser le serveur
d'impression CUPS de la société sur lequel les imprimantes réseaux sont configurées ?

Vrai Faux
/etc/cups/printcap  
/etc/cups/cupsd.conf  
/etc/cups/client.conf  
/etc/cups/cups.conf  

8. Le responsable d'un laboratoire de recherche veut interdire l'utilisation de DropBox à tous


ses collaborateurs afin de garantir la sécurité et la confidentialité des données. Il demande à
la DSI de trouver une solution qui permette l'échange de données avec accès à des
collaborateurs étrangers et externes au laboratoire tout en garantissant la confidentialité des
données. Que proposez-vous ?

Vrai Faux
Utiliser iCloud  
Mettre en place en place un serveur de fichiers propre au laboratoire  
Utiliser Office 365 car il y a un accord pour l'éducation nationale  
Mettre en place une solution libre avec authentification utilisant la
 
fédération d'identité

9. Quelques citations à propos du WIFI

Vrai Faux
En mode infrastructure, les clients sans fil doivent se connecter à un
 
point d'accès wifi (PA)
Le mode Ad-Hoc (ou point à point) correspond à une interconnexions de
 
routeurs Wifi (PA)
La dernière norme 802.11n offre un débit théorique de 1Gb/s  
Il est possible de gérer l'accès aux PA via une authentification sur un
 
serveur RADIUS dédié

2
10. Sur un commutateur (switch) CISCO, sélectionnez les propositions ci-dessous qui permettent
d'utiliser un téléphone IP et un ordinateur sur le même port.

Vrai Faux
Il suffit de configurer les ports en mode VOIP  
Il suffit de configurer les ports en mode ACCESS ou TRUNK  
Il suffit de configurer les ports en mode ACCESS ou TRUNK si le switch est
 
POE
Il suffit de configurer les ports en mode ACCESS ou TRUNK si le switch est
 
SPIP

11. Sur un réseau Ethernet, pour pouvoir atteindre un débit de 1Gb/s entre 2 switchs distants de
80 mètres, on peut les relier avec :

Vrai Faux
Un câble FTP en cuivre à paires torsadées avec connecteurs RJ45 de
 
catégorie 5
Un câble FTP en cuivre à paires torsadées avec connecteurs RJ45 de
 
catégorie 5e
Un câble FTP en cuivre à paires torsadées avec connecteurs RJ45 de
 
catégorie 6
Un câble FTP en cuivre à paires torsadées avec connecteurs RJ45 de
 
catégorie 7

12. Les adresses IP ci-dessous sont routables sur internet.

Vrai Faux
10.100.200.40  
168.192.1.10  
172.16.1.35  
192.168.10.40  

13. Quelle est la valeur binaire du nombre hexadécimal suivant : CFA5

Vrai Faux
1111111110000100  
1000111110011000  
1100111110010010  
1100111110010101  

14. Les adresses ci-dessous sont-elles des adresses MAC valables ?

Vrai Faux
00:58:BH:AB:F0:FF  
00:00:12:34:78:9A  
192.168.1.10  
7C-88-15-FE-DB-A3-11  

3
15. Quel est le rôle du protocole RADIUS ?

Vrai Faux
Protocole client-serveur qui permet de centraliser des données
 
d'authentification
Protocole client-serveur qui permet l'interrogation et la modification des
 
services d'annuaire
Protocole client-serveur qui permet de gérer la téléphonie sur IP  
Protocole client-serveur qui gère la transmission de données
 
informatique par ondes radio

16. Active Directory

Vrai Faux
Est un protocole standard qui permet de gérer des services d'annuaire  
Est un service de Microsoft qui permet d'activer TLS sur les serveurs
 
Windows
Est la mise en œuvre par Microsoft des services d'annuaire basés sur
 
LDAP pour Windows
Est une organisation hiérarchisée d'objets sur un domaine  

17. Citations concernant le VPN :

Vrai Faux
C'est un réseau privé virtuel qui permet d'accéder à des ordinateurs
 
distants comme si l'on était connecté au réseau local
Les connexions VPN ne sont pas chiffrées car elles sont sécurisées
 
nativement dans le tunnel créé
Un VPN passe systématiquement au travers des restrictions liées aux
 
firewall ou proxy d'entreprise
Utiliser un VPN pour surfer sur internet assure une connexion
 
complétement anonyme

18. Le principe du paquet magique soumis à un PC, permet :

Vrai Faux
De l’allumer  
De l’éteindre  
De le mettre en pause  
D’en prendre le contrôle à distance  

19. Pourquoi mettre en place des VLANS dans un réseau ?

Vrai Faux
Optimiser la bande passante  
Améliorer la sécurité  
Indispensable pour faire de la QoS  
Permet de segmenter le réseau  

4
20. Dans les réseaux Ethernet, sur quelle couche du modèle OSI opèrent les routeurs ?

Vrai Faux
Physique  
Liaison  
Réseau  
Transport  

21. Qu'utiliseriez-vous pour mettre en place un système d'authentification forte ?

Vrai Faux
HTTP  
OTP  
TFP  
biométrie  

22. Les mentions légales des sites internet sont

Vrai Faux
Obligatoires  
Facultatives  
Inutiles s'il y a une déclaration Cnil  
Consultables sur demande  

23. À quoi peut servir un proxy ?

Vrai Faux
accélérer la navigation internet  
contrôler le DNS  
protéger les postes de votre infrastructure  
contrôler le HTTP  

24. Les termes suivant ont-ils un rapport avec les réseaux ?

Vrai Faux
VLAN  
OFPS  
NAT  
OSI  

25. Qu'est-ce qu'est VMware?

Vrai Faux
une société d'informatique  
une solution de virtualisation  
une solution équivalente a ZEN  
une solution de virtualisation diffusée par microsoft  

5
26. Les affirmations suivantes sont vraies ou fausses

Vrai Faux
un DNS est un serveur de nom de domaine  
TOP est un protocole réseau  
Java est maintenu par ORACLE  
installer un serveur de peer to peer est illégal  

27. Un serveur DHCP peut

Vrai Faux
diffuser des adresses IP dynamiques  
diffuser des adresses IP et la configuration DNS  
diffuser des adresses IP statiques  
diffuser des adresses IP en fonction des noms de machines  

28. Crontab -u www-data -l

Vrai Faux
permet de consulter les actions automatiques de l'utilisateur www-data  
met à jour la liste des actions automatiques du système avec celles de
 
l'utilisateur www-data
permet d'ajouter une action automatique pour l'utilisateur www-data  
crée un fichier tableau dans le home de l'utilisateur www-data  

29. Une architecture client / serveur :

Vrai Faux
nécessite un navigateur  
est caractérisée par un logiciel local qui envoie des requêtes vers un
 
serveur
ne fonctionne qu'avec des terminaux légers  
nécessite des conditions générales de vente  

30. Apt-get :

Vrai Faux
est un programme d'installation de paquets sous Redhat  
accepte le paramètre "--reconfigure"  
nécessite un ou plusieurs "dépôts de fichiers" distants  
accepte le paramètre "autoremove autoclean"  

31. Parmi les propositions suivantes, lesquelles désignent un shell?

Vrai Faux
dsh  
snsh  
brash  
csh  

6
32. Pour ajouter un ordinateur à un domaine pendant l'installation, il faut

Vrai Faux
l'adresse IP du PDC  
le nom DNS du domaine  
utiliser SYSPREP  
le login et le mot de passe d'un compte ayant le droit de créer un compte
 
d'ordinateur dans le domaine

33. Windows 7 supporte le(s) système(s) de fichiers suivant(s) :

Vrai Faux
FAT64  
ZFS  
FAT32  
NTFS  

34. Trouvez le (les) mot(s) manquant(s) dans la définition suivante : " In computer science, a …..
is a type of interface that allows users to interact with electronic devices through graphical
icons and visual indicators".

Vrai Faux
PID  
GUI  
file system  
CLI  

35. Les identificateurs de processus en cours d'exécution s'appellent :

Vrai Faux
les IOPS  
les inodes  
les PCE  
les PID  

36. LDAP signifie :

Vrai Faux
Lightweight Direct Adress Protocol  
Linux Direct Adress Protocol  
Lightweight Directory Acces Protocol  
Linux Directory Access Protocol  

7
37. À quoi correspond la définition suivante "is a computer program that runs as a background
process, rather than being under the direct control of an interactive user"

Vrai Faux
PID  
daemon  
file system  
root control  

38. La "blockchain" :

Vrai Faux
facilite le piratage des données  
est une base de données distribuée  
est un firewall linux  
est nécessaire à l'utilisation des bitcoins  

39. Un PRA :

Vrai Faux
signifie Plan de Reprise d'Activité  
permet la reconstruction d'une infrastructure en cas de crise majeure  
signifie Probable Remote Activity  
est basé sur une technologie propriétaire  

40. Parmi les propositions suivantes, lesquelles désignent un système de fichiers?

Vrai Faux
EXT4  
FAT+  
DDFS  
FAT16  

41. MacOs :

Vrai Faux
embarque un serveur CUPS  
utilise les systèmes de fichiers EXT3 et EXT4  
embarque un serveur SSH  
est immunisé aux virus  

42. Que signifie LAMP ?

Vrai Faux
Linux Advanced Mode Protocol  
Linux Apache Mysql PHP  
Linux Access Mode Priority  
Linux Adress Module Process  

8
43. HKEY_LOCAL_MACHINE (HKLM) :

Vrai Faux
est une ruche de la base de registre Windows  
est une sous-branche de la ruche HKEY_CURRENT_USER (HKCU)  
ne peut être modifiée que par l'utilisateur system  
n'existe plus sous Windows 10  

44. Windows 10 :

Vrai Faux
a pour nom de code "Cortana"  
peut s'installer sur des PC, des tablettes et des téléphones  
accepte les systèmes de fichiers EXT3 et EXT4  
embarque un serveur SSH  

45. Quel protocole permet le transfert de fichiers ?

Vrai Faux
SNMP  
SCP  
UDP  
FTP  

46. Sous linux quelle commande affiche le répertoire courant :

Vrai Faux
pwd  
whoami  
/?  
show -currentfolder  

47. Un serveur KMS :

Vrai Faux
permet de faire de la virtualisation  
possède une architecture n-tiers  
valide les installations des logiciels Microsoft  
est un firewall d'entreprise  

48. Qu'est-ce qu'IPV4

Vrai Faux
C'est une adresse composée de 3 nombres décimaux séparés par des . de
 
type "00.00.00"
Chaque nombre d'une adresse ipv4 représente un octet  
C'est une adresse qui permet d'identifier une machine sur internet  
C'est une adresse codée sur 128 bits  

9
49. Parmi les éléments suivants, lesquels sont un périphérique d'entrée

Vrai Faux
Une souris  
un écran  
un clavier  
la mémoire flash  

50. Les claviers suivants existent-ils ?

Vrai Faux
AZERTY  
AZERTI  
QWERTY  
QWERTZ  

51. Les connecteurs suivants existent-ils ?

Vrai Faux
RJ1  
VGA  
HDMI  
PS/2  

52. Les antivirus suivants sont compatibles avec Mac

Vrai Faux
Ad-aware  
Avast Professional Edition  
AVG Antivirus  
Microsoft Security Essentials  

53. À quoi sert la combinaison ctrl+z

Vrai Faux
À fermer un fichier  
À enregistrer les modifications  
À envoyer un mail  
À annuler la dernière modification  

54. Préciser si les définitions sont vraies ou fausses

Vrai Faux
SMTP : Simple Mail Transfer Protocol  
FTP : File Telephony Protocol  
POP : Peer Office Protocol  
HTTP : HyperText Transfer Protocol  

10
55. Les logiciels suivants sont des tableurs

Vrai Faux
Excel  
Libreoffice calc  
Apple Works  
Access  

56. À propos de java

Vrai Faux
La version 1.8 est la dernière version publiée  
Il est nécessaire d'avoir les droits d'administrateur sur la machine pour
 
l'installer
La version 1.7 est compatible avec Ubuntu Linux 10.4  
Il est conseillé d'avoir plusieurs versions java sur un même ordinateur  

57. Les références suivantes sont des systèmes de gestion de base de données

Vrai Faux
Access  
Mysql  
Apache  
Oracle  

58. Les formats suivants sont des formats vidéo

Vrai Faux
jpg  
mp4  
mpeg  
raw  

59. Pour gérer de façon optimale la maintenance de 100 tablettes IPad

Vrai Faux
Vous préconisez l'achat d'une solution MDM  
Vous préconisez l'achat d'une multiprise USB  
Vous préconisez l'achat d'un chariot de management  
Vous n'avez besoin de rien d'autre que des tablettes  

60. Qu'est ce qui permet d'éviter la propagation d'un virus dans un système d'information

Vrai Faux
Un antivirus  
Une sensibilisation des utilisateurs  
Des mises à jour régulières  
Une politique de sauvegarde  

11
61. Le terme GED fait référence

Vrai Faux
Au schéma directeur informatique  
À un procédé qui permet de gérer la numérisation de document en
 
masse
À un formulaire de déclaration CNIL  
À la gestion électronique de document  

62. Windows propose les familles suivantes

Vrai Faux
Des versions dédiées aux serveurs  
Des versions dédiées aux ordinateurs d'entreprises  
Des versions dédiées aux pc portables  
Des versions dédiées aux ordinateurs personnels  

63. Le terme SLA

Vrai Faux
Signifie Service Level Agreement  
Est un document qui définit la qualité de service requise entre un
 
prestataire et son client
Est un synonyme d'ITIL  
Signifie Service Low Agreement  

64. Parmi les choix suivants, quels sont ceux qui sont des serveurs de messagerie

Vrai Faux
Zimbra  
Outlook  
Lotus notes  
Gmac  

65. Parmi les choix suivants, quels sont ceux qui sont des navigateurs internet

Vrai Faux
SQL Server  
IE 10  
Safari  
Filezilla  

66. Parmi les noms suivants, lesquels fabriquent des microprocesseurs

Vrai Faux
Intel  
AMD  
Google  
XEROX  

12
67. Que signifie le terme BYOD

Vrai Faux
Bring your own device  
Bring your own demand  
Break your own device  
Ce terme n'est pas lié à l'univers informatique  

68. Les systèmes d'exploitation suivants reposent sur un noyau UNIX

Vrai Faux
Ubuntu 10.4  
Mac OS X  
Redhat  
Windows 8  

69. Quel(s) raccourci(s) clavier peut-on utiliser pour sélectionner tous les caractères d'une page
sur WORD ?

Vrai Faux
CTRL V  
CTRL C  
CTRL A  
CTRL U  

70. Comment déterminer automatiquement le nombre de mots saisis sur une page word
(version word 10) ?

Vrai Faux
En consultant la table données  
En regardant en bas à gauche dans la barre d'état de la fenêtre  
En comptabilisant ligne par ligne les mots  
En faisant une macro  

71. Qu'est-ce que le hameçonnage (phishing) ?

Vrai Faux
Il permet d'effectuer une recherche avancée sur Internet.  
Il permet de collecter des informations personnelles par un procédé
 
frauduleux.
Il permet de transmettre des enquêtes sécurisées.  
Il permet d'envoyer un message électronique sous forme de mailing.  

13
72. Parmi les citations suivantes, lesquelles sont liées à une architecture de virtualisation ?

Vrai Faux
Hyperviseur  
NAS  
SAN  
HA  

73. EDUROAM

Vrai Faux
C'est un réseau WiFi national sécurisé lié à l'éducation nationale  
C'est un programme éducatif européen de cours informatique et réseaux
 
sur le web
C'est un réseau métier des informaticiens des établissements de
 
l'enseignement supérieur
C'est un réseau WiFi mondial sécurisé lié à l'enseignement supérieur et à
 
la recherche

74. Parmi les propositions suivantes, lesquelles sont en lien direct avec le DNS ?

Vrai Faux
MX  
DMZ  
ISDN  
CNAME  

75. Quel est le rôle de la partition swap ?

Vrai Faux
Stocker des fichiers temporaires  
Stocker les programmes nécessaires au démarrage de linux  
Stocker les fichiers en téléchargement  
Stocker des données quand la mémoire vive est pleine  

76. Les ports 110, 143, 995 sont communément utilisés pour les
protocoles de : Vrai Faux

messagerie  
Web  
Windows  
samba  

14
77. ITIL c'est

Vrai Faux
un guide de bonnes pratiques IT  
une norme d'organisation des système d'information  
un référentiel de sécurité  
un consortium définissant l'organisation des SI  

78. Pour mettre en place des sauvegardes vous pourriez utiliser :

Vrai Faux
Bakulan  
MozBackup  
Thunbackup  
Rsync  

79. Parmi les propositions suivantes lesquels sont des noms D'OS X ?

Vrai Faux
Lion  
guepard  
puma  
panthere  

80. Que signifie UAC ?

Vrai Faux
User Access Control  
Unit Access Control  
Unit Allocotion Cluster  
Universal Audio Compressor  

81. Le format PDF

Vrai Faux
Préserve la mise en forme du document source  
Est un format ouvert  
Signifie Portable Document Format  
Ne peut pas être modifié  

82. Le modèle OSI comporte 7 couches. La couche 5 est la couche


Vrai Faux
Transport  
Réseau  
Session  
Présentation  

15
83. What is the name of the software that lets you run multiple operating systems on one
physical server?

Vrai Faux
Processor  
Hypervisor  
Virtual machine  
Guest operating system  

84. Comment s’appelle la fonctionnalité qui transforme l’environnement de l’utilisateur selon


qu’il utilise son terminal en mode ordinateur ou tablette ?

Vrai Faux
Continuum  
Touch Tab  
PcPhone  
Follow the line  

85. Lilo est

Vrai Faux
Un moteur de recherche  
Un système d’exploitation Linux  
Une base des librairies sous Linux  
Un utilitaire de gestion de fichiers  

86. Le système Mac OS Sierra est capable d’écrire sur des disques durs formatés en :

Vrai Faux
FAT32  
ExFAT  
NTFS  
HFS  

87. Quel est le nom du système d’impression de macOS ?

Vrai Faux
Common Unix Printing System  
Apple Printing System  
Postscript  
PCL  

16
88. Parmi ces propositions, laquelle est une plateforme de cloud computing proposée par
Microsoft?

Vrai Faux
Windows Azure  
Bing Platform  
Office SAAS  
Office 365  

89. Quelle application de gestion d'images disques ne permet pas le déploiement de stations via
PXE

Vrai Faux
Fog  
SCCM  
Clonezilla  
Aucune  

90. Sous Excel, l’écriture =somme(ventes) est :

Vrai Faux
Correcte  
Correcte si une plage a été nommée ventes  
Non correcte  
Le mot ventes doit être encadré par des guillemets  

91. Qu’est-ce qu’un problème ?

Vrai Faux
Un incident qui nécessite la mise en œuvre d’un changement  
La cause non identifiée de ou plusieurs incidents (récurrent ou pas)  
Un incident récurrent  
Un incident occasionnel  

92. Quels fichiers contiennent les paramètres de modèles d'administration configurés dans une
GPO ?

Vrai Faux
Les fichiers control.pol  
Les fichiers registry.pol  
Les fichiers config.pol  
Les fichiers sysedit.pol  

17
93. Quelle technologie a été développée par Apple et Intel pour concurrencer l’USB 3.0 ?

Vrai Faux
DisplayPort  
Infiniband  
Firewire  
Thunderbolt  

94. Les logiciels suivants sont utilisés dans les établissements du supérieur.

Vrai Faux
SCONET  
SIECLE  
SIFAC  
GFC  

95. Les logiciels suivants sont utilisés dans les établissements du secondaire.
Vrai Faux
APOGEE  
SIECLE  
HARPEGE  
SIFAC  

96. Que signifie RGPD

Vrai Faux
Règlement Général sur la Protection des données  
Règlement de la Gestion et la Protection des Données  
Règlement et Guide pour la Protection des Données  
Règlement Global sur la Protection des Données  

97. Quand le RGPD entrera -t-il en vigueur ?

Vrai Faux
25 mai 2018  
01 septembre 2018  
01 mars 2019  
01janvier 2020  

98. Les affirmations suivantes sont-elles vraies ou fausses ?

Vrai Faux
Les marchés publics sont conclus à titre non lucratif.  
Les marchés publics sont conclus à titre onéreux.  
Les marchés publics sont consultés uniquement par des établissements
 
publics.
Les marchés publics sont possibles à partir d'un montant supérieur à
 
25000€

18
99. Combien de départements composent notre nouvelle Région depuis le 1er janvier 2016

Vrai Faux
15  
27  
14  
12  

100. Cochez le ou les grades existant dans le corps de technicien ?

Vrai Faux
Technicien classe principale  
Technicien 1ère classe  
Technicien 2ème classe  
Technicien classe normale  

19
20
Questions ouvertes (10 questions – 2 pts par question) :

1. Donnez la signification de chacun de ces acronymes :


a. RAM

b. HTTP

c. SSIAP

d. DU

e. FTP

f. LRU

g. DAEU

h. WoL

21
2. Citez trois critères permettant d’établir les priorités pour gérer les tickets de support déposés
par les utilisateurs

3. Un utilisateur rencontre des problèmes de lenteur dans l'utilisation de tous les logiciels
installés sur son poste, que proposez-vous ?

22
4. Quelles sont les avantages à utiliser des logiciels libres?

5. Citez 2 compétences indispensables au technicien d'exploitation et de maintenance et les


justifier

23
6. Quelles sont les métiers informatiques que l'on peut rencontrer dans une DSI ?

7. Qu'est-ce que le RIFSEEP ?

24
8. À quoi sert la PSSI ?

9. Quels sont les avantages à utiliser une solution de helpdesk ?

25
10. Traduire le texte suivant :

What is MMU ?

Short for memory management unit, the hardware component that manages virtual memory systems.
Typically, the MMU is part of the CPU, though in some designs it is a separate chip. The MMU includes
a small amount of memory that holds a table matching virtual addresses to physical addresses. This
table is called the Translation Look-aside Buffer (TLB). All requests for data are sent to the MMU, which
determines whether the data is in RAM or needs to be fetched from the mass storage device. If the
data is not in memory, the MMU issues a page fault interrupt.

26

Vous aimerez peut-être aussi