TCH Bap e Externe Tech D Exploitation D Assistance Et de Traitement de L Info Admissibilite Univ Lyon 2 1541685936805 PDF
TCH Bap e Externe Tech D Exploitation D Assistance Et de Traitement de L Info Admissibilite Univ Lyon 2 1541685936805 PDF
TCH Bap e Externe Tech D Exploitation D Assistance Et de Traitement de L Info Admissibilite Univ Lyon 2 1541685936805 PDF
EPREUVE d’ADMISSIBILITE
Durée : 3 heures – coefficient 3
Il vous est rappelé que votre identité ne doit figurer QUE sur la partie basse de cette feuille. Conformément
au principe d’anonymat, toute mention d’identité ou tout signe distinctif porté sur une autre partie de la
copie mènera à l’annulation de votre épreuve.
Ce dossier constitue le sujet de l’épreuve et le document sur lequel vous devez formuler vos réponses.
Il contient 26 pages numérotées de 1 à 26.
Il ne doit pas être dégrafé et devra être remis aux surveillants à l’issue de la composition.
Il est demandé aux candidats d'écrire soigneusement, et de souligner si nécessaire, uniquement au stylo
bille, plume ou feutre, de couleur noire ou bleue.
L’utilisation d’une autre couleur entrainera l’annulation de la copie.
L’usage de la calculatrice n’est pas autorisé.
L’usage de tout document, autres que ceux qui vous seront remis lors de l’épreuve et l’utilisation de tout
matériel électronique est interdit.
Les réponses doivent être faites sur la copie, aucun document complémentaire ne sera accepté ni corrigé.
Les téléphones portables doivent être éteints et rangés. Il en est de même pour les montres connectées ou
pour tout autre appareil électronique.
Concernant l’épreuve, veuillez lire attentivement les instructions en page suivante.
Prénom : ……………………………………………………………………………………………………………………
Instructions
1. Dans une baie de brassage contenant plus de 1000 câbles, il est très difficile de s'y retrouver
quand on doit intervenir au niveau du brassage. Quel type de cordons permet d'identifier
rapidement un lien dans une baie ?
Vrai Faux
Cordons utilisant la technologie SFP
Cordons utilisant la technologie patchsee
Cordons utilisant la technologie IEEE 1394b
Cordons utilisant la technologie GPIB
Vrai Faux
255.255.255.0
255.255.255.128
255.255.252.0
255.255.254.0
Vrai Faux
le hostname de l'ordinateur qui est associé au nom DNS
le numéro de série de la carte ethernet de la station
l'adresse physique de la carte ethernet de la station
le numéro de série de la station
4. Pour superviser les équipements dans un réseau informatique, il faut utiliser le protocole
Vrai Faux
SMTP
SCP
SFTP
SNMP
Vrai Faux
fcab:6482:71fe:ba05:a200:e8ff:fe65:000a
fcab:6482:71fe:ba05:a200:e8ff:fe65:a
fcab:6482:0:ba05:a200:e8ff:fe65:a
fcab:6482::ba05:a200:e8ff:fe65:a
1
6. Quels ports sont utilisés par les protocoles http et https ?
Vrai Faux
25
80
443
8080
7. Sur un poste linux d'une entreprise, quel fichier de configuration permet d'utiliser le serveur
d'impression CUPS de la société sur lequel les imprimantes réseaux sont configurées ?
Vrai Faux
/etc/cups/printcap
/etc/cups/cupsd.conf
/etc/cups/client.conf
/etc/cups/cups.conf
Vrai Faux
Utiliser iCloud
Mettre en place en place un serveur de fichiers propre au laboratoire
Utiliser Office 365 car il y a un accord pour l'éducation nationale
Mettre en place une solution libre avec authentification utilisant la
fédération d'identité
Vrai Faux
En mode infrastructure, les clients sans fil doivent se connecter à un
point d'accès wifi (PA)
Le mode Ad-Hoc (ou point à point) correspond à une interconnexions de
routeurs Wifi (PA)
La dernière norme 802.11n offre un débit théorique de 1Gb/s
Il est possible de gérer l'accès aux PA via une authentification sur un
serveur RADIUS dédié
2
10. Sur un commutateur (switch) CISCO, sélectionnez les propositions ci-dessous qui permettent
d'utiliser un téléphone IP et un ordinateur sur le même port.
Vrai Faux
Il suffit de configurer les ports en mode VOIP
Il suffit de configurer les ports en mode ACCESS ou TRUNK
Il suffit de configurer les ports en mode ACCESS ou TRUNK si le switch est
POE
Il suffit de configurer les ports en mode ACCESS ou TRUNK si le switch est
SPIP
11. Sur un réseau Ethernet, pour pouvoir atteindre un débit de 1Gb/s entre 2 switchs distants de
80 mètres, on peut les relier avec :
Vrai Faux
Un câble FTP en cuivre à paires torsadées avec connecteurs RJ45 de
catégorie 5
Un câble FTP en cuivre à paires torsadées avec connecteurs RJ45 de
catégorie 5e
Un câble FTP en cuivre à paires torsadées avec connecteurs RJ45 de
catégorie 6
Un câble FTP en cuivre à paires torsadées avec connecteurs RJ45 de
catégorie 7
Vrai Faux
10.100.200.40
168.192.1.10
172.16.1.35
192.168.10.40
Vrai Faux
1111111110000100
1000111110011000
1100111110010010
1100111110010101
Vrai Faux
00:58:BH:AB:F0:FF
00:00:12:34:78:9A
192.168.1.10
7C-88-15-FE-DB-A3-11
3
15. Quel est le rôle du protocole RADIUS ?
Vrai Faux
Protocole client-serveur qui permet de centraliser des données
d'authentification
Protocole client-serveur qui permet l'interrogation et la modification des
services d'annuaire
Protocole client-serveur qui permet de gérer la téléphonie sur IP
Protocole client-serveur qui gère la transmission de données
informatique par ondes radio
Vrai Faux
Est un protocole standard qui permet de gérer des services d'annuaire
Est un service de Microsoft qui permet d'activer TLS sur les serveurs
Windows
Est la mise en œuvre par Microsoft des services d'annuaire basés sur
LDAP pour Windows
Est une organisation hiérarchisée d'objets sur un domaine
Vrai Faux
C'est un réseau privé virtuel qui permet d'accéder à des ordinateurs
distants comme si l'on était connecté au réseau local
Les connexions VPN ne sont pas chiffrées car elles sont sécurisées
nativement dans le tunnel créé
Un VPN passe systématiquement au travers des restrictions liées aux
firewall ou proxy d'entreprise
Utiliser un VPN pour surfer sur internet assure une connexion
complétement anonyme
Vrai Faux
De l’allumer
De l’éteindre
De le mettre en pause
D’en prendre le contrôle à distance
Vrai Faux
Optimiser la bande passante
Améliorer la sécurité
Indispensable pour faire de la QoS
Permet de segmenter le réseau
4
20. Dans les réseaux Ethernet, sur quelle couche du modèle OSI opèrent les routeurs ?
Vrai Faux
Physique
Liaison
Réseau
Transport
Vrai Faux
HTTP
OTP
TFP
biométrie
Vrai Faux
Obligatoires
Facultatives
Inutiles s'il y a une déclaration Cnil
Consultables sur demande
Vrai Faux
accélérer la navigation internet
contrôler le DNS
protéger les postes de votre infrastructure
contrôler le HTTP
Vrai Faux
VLAN
OFPS
NAT
OSI
Vrai Faux
une société d'informatique
une solution de virtualisation
une solution équivalente a ZEN
une solution de virtualisation diffusée par microsoft
5
26. Les affirmations suivantes sont vraies ou fausses
Vrai Faux
un DNS est un serveur de nom de domaine
TOP est un protocole réseau
Java est maintenu par ORACLE
installer un serveur de peer to peer est illégal
Vrai Faux
diffuser des adresses IP dynamiques
diffuser des adresses IP et la configuration DNS
diffuser des adresses IP statiques
diffuser des adresses IP en fonction des noms de machines
Vrai Faux
permet de consulter les actions automatiques de l'utilisateur www-data
met à jour la liste des actions automatiques du système avec celles de
l'utilisateur www-data
permet d'ajouter une action automatique pour l'utilisateur www-data
crée un fichier tableau dans le home de l'utilisateur www-data
Vrai Faux
nécessite un navigateur
est caractérisée par un logiciel local qui envoie des requêtes vers un
serveur
ne fonctionne qu'avec des terminaux légers
nécessite des conditions générales de vente
30. Apt-get :
Vrai Faux
est un programme d'installation de paquets sous Redhat
accepte le paramètre "--reconfigure"
nécessite un ou plusieurs "dépôts de fichiers" distants
accepte le paramètre "autoremove autoclean"
Vrai Faux
dsh
snsh
brash
csh
6
32. Pour ajouter un ordinateur à un domaine pendant l'installation, il faut
Vrai Faux
l'adresse IP du PDC
le nom DNS du domaine
utiliser SYSPREP
le login et le mot de passe d'un compte ayant le droit de créer un compte
d'ordinateur dans le domaine
Vrai Faux
FAT64
ZFS
FAT32
NTFS
34. Trouvez le (les) mot(s) manquant(s) dans la définition suivante : " In computer science, a …..
is a type of interface that allows users to interact with electronic devices through graphical
icons and visual indicators".
Vrai Faux
PID
GUI
file system
CLI
Vrai Faux
les IOPS
les inodes
les PCE
les PID
Vrai Faux
Lightweight Direct Adress Protocol
Linux Direct Adress Protocol
Lightweight Directory Acces Protocol
Linux Directory Access Protocol
7
37. À quoi correspond la définition suivante "is a computer program that runs as a background
process, rather than being under the direct control of an interactive user"
Vrai Faux
PID
daemon
file system
root control
38. La "blockchain" :
Vrai Faux
facilite le piratage des données
est une base de données distribuée
est un firewall linux
est nécessaire à l'utilisation des bitcoins
39. Un PRA :
Vrai Faux
signifie Plan de Reprise d'Activité
permet la reconstruction d'une infrastructure en cas de crise majeure
signifie Probable Remote Activity
est basé sur une technologie propriétaire
Vrai Faux
EXT4
FAT+
DDFS
FAT16
41. MacOs :
Vrai Faux
embarque un serveur CUPS
utilise les systèmes de fichiers EXT3 et EXT4
embarque un serveur SSH
est immunisé aux virus
Vrai Faux
Linux Advanced Mode Protocol
Linux Apache Mysql PHP
Linux Access Mode Priority
Linux Adress Module Process
8
43. HKEY_LOCAL_MACHINE (HKLM) :
Vrai Faux
est une ruche de la base de registre Windows
est une sous-branche de la ruche HKEY_CURRENT_USER (HKCU)
ne peut être modifiée que par l'utilisateur system
n'existe plus sous Windows 10
44. Windows 10 :
Vrai Faux
a pour nom de code "Cortana"
peut s'installer sur des PC, des tablettes et des téléphones
accepte les systèmes de fichiers EXT3 et EXT4
embarque un serveur SSH
Vrai Faux
SNMP
SCP
UDP
FTP
Vrai Faux
pwd
whoami
/?
show -currentfolder
Vrai Faux
permet de faire de la virtualisation
possède une architecture n-tiers
valide les installations des logiciels Microsoft
est un firewall d'entreprise
Vrai Faux
C'est une adresse composée de 3 nombres décimaux séparés par des . de
type "00.00.00"
Chaque nombre d'une adresse ipv4 représente un octet
C'est une adresse qui permet d'identifier une machine sur internet
C'est une adresse codée sur 128 bits
9
49. Parmi les éléments suivants, lesquels sont un périphérique d'entrée
Vrai Faux
Une souris
un écran
un clavier
la mémoire flash
Vrai Faux
AZERTY
AZERTI
QWERTY
QWERTZ
Vrai Faux
RJ1
VGA
HDMI
PS/2
Vrai Faux
Ad-aware
Avast Professional Edition
AVG Antivirus
Microsoft Security Essentials
Vrai Faux
À fermer un fichier
À enregistrer les modifications
À envoyer un mail
À annuler la dernière modification
Vrai Faux
SMTP : Simple Mail Transfer Protocol
FTP : File Telephony Protocol
POP : Peer Office Protocol
HTTP : HyperText Transfer Protocol
10
55. Les logiciels suivants sont des tableurs
Vrai Faux
Excel
Libreoffice calc
Apple Works
Access
Vrai Faux
La version 1.8 est la dernière version publiée
Il est nécessaire d'avoir les droits d'administrateur sur la machine pour
l'installer
La version 1.7 est compatible avec Ubuntu Linux 10.4
Il est conseillé d'avoir plusieurs versions java sur un même ordinateur
57. Les références suivantes sont des systèmes de gestion de base de données
Vrai Faux
Access
Mysql
Apache
Oracle
Vrai Faux
jpg
mp4
mpeg
raw
Vrai Faux
Vous préconisez l'achat d'une solution MDM
Vous préconisez l'achat d'une multiprise USB
Vous préconisez l'achat d'un chariot de management
Vous n'avez besoin de rien d'autre que des tablettes
60. Qu'est ce qui permet d'éviter la propagation d'un virus dans un système d'information
Vrai Faux
Un antivirus
Une sensibilisation des utilisateurs
Des mises à jour régulières
Une politique de sauvegarde
11
61. Le terme GED fait référence
Vrai Faux
Au schéma directeur informatique
À un procédé qui permet de gérer la numérisation de document en
masse
À un formulaire de déclaration CNIL
À la gestion électronique de document
Vrai Faux
Des versions dédiées aux serveurs
Des versions dédiées aux ordinateurs d'entreprises
Des versions dédiées aux pc portables
Des versions dédiées aux ordinateurs personnels
Vrai Faux
Signifie Service Level Agreement
Est un document qui définit la qualité de service requise entre un
prestataire et son client
Est un synonyme d'ITIL
Signifie Service Low Agreement
64. Parmi les choix suivants, quels sont ceux qui sont des serveurs de messagerie
Vrai Faux
Zimbra
Outlook
Lotus notes
Gmac
65. Parmi les choix suivants, quels sont ceux qui sont des navigateurs internet
Vrai Faux
SQL Server
IE 10
Safari
Filezilla
Vrai Faux
Intel
AMD
Google
XEROX
12
67. Que signifie le terme BYOD
Vrai Faux
Bring your own device
Bring your own demand
Break your own device
Ce terme n'est pas lié à l'univers informatique
Vrai Faux
Ubuntu 10.4
Mac OS X
Redhat
Windows 8
69. Quel(s) raccourci(s) clavier peut-on utiliser pour sélectionner tous les caractères d'une page
sur WORD ?
Vrai Faux
CTRL V
CTRL C
CTRL A
CTRL U
70. Comment déterminer automatiquement le nombre de mots saisis sur une page word
(version word 10) ?
Vrai Faux
En consultant la table données
En regardant en bas à gauche dans la barre d'état de la fenêtre
En comptabilisant ligne par ligne les mots
En faisant une macro
Vrai Faux
Il permet d'effectuer une recherche avancée sur Internet.
Il permet de collecter des informations personnelles par un procédé
frauduleux.
Il permet de transmettre des enquêtes sécurisées.
Il permet d'envoyer un message électronique sous forme de mailing.
13
72. Parmi les citations suivantes, lesquelles sont liées à une architecture de virtualisation ?
Vrai Faux
Hyperviseur
NAS
SAN
HA
73. EDUROAM
Vrai Faux
C'est un réseau WiFi national sécurisé lié à l'éducation nationale
C'est un programme éducatif européen de cours informatique et réseaux
sur le web
C'est un réseau métier des informaticiens des établissements de
l'enseignement supérieur
C'est un réseau WiFi mondial sécurisé lié à l'enseignement supérieur et à
la recherche
74. Parmi les propositions suivantes, lesquelles sont en lien direct avec le DNS ?
Vrai Faux
MX
DMZ
ISDN
CNAME
Vrai Faux
Stocker des fichiers temporaires
Stocker les programmes nécessaires au démarrage de linux
Stocker les fichiers en téléchargement
Stocker des données quand la mémoire vive est pleine
76. Les ports 110, 143, 995 sont communément utilisés pour les
protocoles de : Vrai Faux
messagerie
Web
Windows
samba
14
77. ITIL c'est
Vrai Faux
un guide de bonnes pratiques IT
une norme d'organisation des système d'information
un référentiel de sécurité
un consortium définissant l'organisation des SI
Vrai Faux
Bakulan
MozBackup
Thunbackup
Rsync
79. Parmi les propositions suivantes lesquels sont des noms D'OS X ?
Vrai Faux
Lion
guepard
puma
panthere
Vrai Faux
User Access Control
Unit Access Control
Unit Allocotion Cluster
Universal Audio Compressor
Vrai Faux
Préserve la mise en forme du document source
Est un format ouvert
Signifie Portable Document Format
Ne peut pas être modifié
15
83. What is the name of the software that lets you run multiple operating systems on one
physical server?
Vrai Faux
Processor
Hypervisor
Virtual machine
Guest operating system
Vrai Faux
Continuum
Touch Tab
PcPhone
Follow the line
Vrai Faux
Un moteur de recherche
Un système d’exploitation Linux
Une base des librairies sous Linux
Un utilitaire de gestion de fichiers
86. Le système Mac OS Sierra est capable d’écrire sur des disques durs formatés en :
Vrai Faux
FAT32
ExFAT
NTFS
HFS
Vrai Faux
Common Unix Printing System
Apple Printing System
Postscript
PCL
16
88. Parmi ces propositions, laquelle est une plateforme de cloud computing proposée par
Microsoft?
Vrai Faux
Windows Azure
Bing Platform
Office SAAS
Office 365
89. Quelle application de gestion d'images disques ne permet pas le déploiement de stations via
PXE
Vrai Faux
Fog
SCCM
Clonezilla
Aucune
Vrai Faux
Correcte
Correcte si une plage a été nommée ventes
Non correcte
Le mot ventes doit être encadré par des guillemets
Vrai Faux
Un incident qui nécessite la mise en œuvre d’un changement
La cause non identifiée de ou plusieurs incidents (récurrent ou pas)
Un incident récurrent
Un incident occasionnel
92. Quels fichiers contiennent les paramètres de modèles d'administration configurés dans une
GPO ?
Vrai Faux
Les fichiers control.pol
Les fichiers registry.pol
Les fichiers config.pol
Les fichiers sysedit.pol
17
93. Quelle technologie a été développée par Apple et Intel pour concurrencer l’USB 3.0 ?
Vrai Faux
DisplayPort
Infiniband
Firewire
Thunderbolt
94. Les logiciels suivants sont utilisés dans les établissements du supérieur.
Vrai Faux
SCONET
SIECLE
SIFAC
GFC
95. Les logiciels suivants sont utilisés dans les établissements du secondaire.
Vrai Faux
APOGEE
SIECLE
HARPEGE
SIFAC
Vrai Faux
Règlement Général sur la Protection des données
Règlement de la Gestion et la Protection des Données
Règlement et Guide pour la Protection des Données
Règlement Global sur la Protection des Données
Vrai Faux
25 mai 2018
01 septembre 2018
01 mars 2019
01janvier 2020
Vrai Faux
Les marchés publics sont conclus à titre non lucratif.
Les marchés publics sont conclus à titre onéreux.
Les marchés publics sont consultés uniquement par des établissements
publics.
Les marchés publics sont possibles à partir d'un montant supérieur à
25000€
18
99. Combien de départements composent notre nouvelle Région depuis le 1er janvier 2016
Vrai Faux
15
27
14
12
Vrai Faux
Technicien classe principale
Technicien 1ère classe
Technicien 2ème classe
Technicien classe normale
19
20
Questions ouvertes (10 questions – 2 pts par question) :
b. HTTP
c. SSIAP
d. DU
e. FTP
f. LRU
g. DAEU
h. WoL
21
2. Citez trois critères permettant d’établir les priorités pour gérer les tickets de support déposés
par les utilisateurs
3. Un utilisateur rencontre des problèmes de lenteur dans l'utilisation de tous les logiciels
installés sur son poste, que proposez-vous ?
22
4. Quelles sont les avantages à utiliser des logiciels libres?
23
6. Quelles sont les métiers informatiques que l'on peut rencontrer dans une DSI ?
24
8. À quoi sert la PSSI ?
25
10. Traduire le texte suivant :
What is MMU ?
Short for memory management unit, the hardware component that manages virtual memory systems.
Typically, the MMU is part of the CPU, though in some designs it is a separate chip. The MMU includes
a small amount of memory that holds a table matching virtual addresses to physical addresses. This
table is called the Translation Look-aside Buffer (TLB). All requests for data are sent to the MMU, which
determines whether the data is in RAM or needs to be fetched from the mass storage device. If the
data is not in memory, the MMU issues a page fault interrupt.
26