CONCOURS N° 145 AI BAP E 1 CONCOURS EXTERNES IT 2018 EPREUVE ECRITE D’ADMISSION Durée : 2 heures Coefficient : 2 CONCOURS N° 145 AI BAP E Corps : Assistant Ingénieur BAP E : Informatique, statistique et calcul scientifique Emploi-type : Gestionnaire d’infrastructures Délégation organisatrice : Ile de France Ouest et Nord (DR 05), Meudon
16
Embed
CONCOURS EXTERNES IT 2018 EPREUVE ECRITE D’ADMISSION › drhita › concoursita › annales... · 3. Quel plugin GLPI permet dinventorier le matériel dun parc informatique ? a)
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
CONCOURS N° 145 AI BAP E
1
CONCOURS EXTERNES IT 2018
EPREUVE ECRITE D’ADMISSION
Durée : 2 heures
Coefficient : 2
CONCOURS N° 145 AI BAP E
Corps : Assistant Ingénieur
BAP E : Informatique, statistique et calcul scientifique
Emploi-type : Gestionnaire d’infrastructures
Délégation organisatrice : Ile de France Ouest et Nord (DR 05), Meudon
CONCOURS N° 145 AI BAP E
2
REMARQUES IMPORTANTES
L’usage des calculatrices ou tout autre document ou matériel (téléphone, smartphone, ordinateur, tablette…) est interdit. Ne pas écrire au crayon de papier sur la copie d’examen.
Les questions peuvent être traitées dans un ordre indifférent. Vous pouvez rédiger vos réponses directement sur le sujet.
N’inscrivez vos nom et prénom uniquement dans l’encart supérieur droit de la copie réservée à cet effet. Toute autre mention de votre nom, ou tout signe distinctif entraînera l’annulation de votre copie.
À l’issue de l’épreuve, le sujet comportant vos réponses sera agrafé à votre copie. Les feuilles de brouillons seront automatiquement rejetées. La qualité de la rédaction, la présentation et l’orthographe sont pris en compte.
La note n’est pas éliminatoire. Nombre de points maximum : 50 points (ramenés à une note sur 20) Le présent sujet comporte 16 pages. Assurez-vous que cet exemplaire soit complet. L’épreuve comporte 4 parties.
I. QCM (11 points)
II. Questions de connaissance à réponses courtes (15 points)
III. Partie pratique: travail sous forme d’exercices de mise en situation (16 points)
IV. Partie de test d’évaluation de l’anglais technique (8 points)
CONCOURS N° 145 AI BAP E
3
I. QCM
Il peut y avoir une ou plusieurs bonnes réponses. Pour chaque question, les réponses correctes sont comptées positivement 1 point, les réponses fausses sont comptées négativement ; si le bilan de la question est négatif, il est ramené à 0. Ne rien cocher vaut 0.
1. Laquelle de ces requêtes SQL permet d'ajouter une ligne dans une table ? a) SELECT b) INSERT c) UPDATE d) DELETE
2. Parmi ces propositions, quelle est la solution de virtualisation ?
a) KVM b) Virtual box c) XEN d) VNC
3. Quel plugin GLPI permet d’inventorier le matériel d’un parc informatique ?
a) Fusion Inventory
b) OCS
c) FormCreator
d) Moreticket
4. Quel outil est utilisé pour modifier un fichier de configuration sous Unix ? a) Notepad b) Vim c) Nano d) Kate
5. Lequel de ces protocoles est un protocole sécurisé ?
a) SSH b) SSL c) SNMP d) S/MIME
6. Lequel de ces langages est un langage interprété ?
a) Ruby b) Perl c) PHP d) Python
CC
C
C
CC
C
C
CC
C
C
CC
C
C
CC
C
C
CC
C
C
CONCOURS N° 145 AI BAP E
4
7. Quel protocole utilise le port 23 ? a) FTP b) IMAP c) Telnet d) SSH
8. Lequel de ces algorithmes permet un chiffrement asymétrique ?
a) RSA b) AES c) 3DES
9. Quel port est utilisé par le protocole HTTPS ?
a) 80 b) 443 c) 21 d) 193
10. Sous linux, comment s’appelle la partition permettant d’étendre la mémoire
vive utilisable par le système d’exploitation ? a) etc b) var c) swap d) MBR
11. Sous Linux, dans quelle partition trouve-t-on généralement les logs ?
a) home b) boot c) tmp d) var
12. À quel organisme devez-vous déclarer le traitement de données à caractère
personnel ? a) IEEE b) CNIL c) ANSSI d) CERT
13. Comment appelle-t-on un règlement intérieur définissant les règles d'utilisation
des ressources numériques ? a) Un hoax b) Des règles d’accessibilité c) Une charte informatique d’établissement d) Une nétiquette
14. Quel nom porte le protocole d’envoi de courriels ?
a) SMTP b) IMAP c) FTP d) POP3
CC
C
C
CC
C
CC
C
C
CC
C
C
CC
C
C
CC
C
C
CC
C
C
CC
C
C
CONCOURS N° 145 AI BAP E
5
15. Laquelle de ces adresses est une adresse relative ? a) C:\Mes Documents\Mes sites
web\public_html\images\photos\maphotoID.jpeg b) ./IMAGES/photos/maphotoID.jpeg c) IMAGES/photos/maphotoID.jpeg d) http://monsiteweb.fr/IMAGES/maphoto.jpeg
16. Comment définiriez-vous le phishing ?
a) Une technique de mise à jour d’antivirus b) Une technique de récupération d’informations de façon illicite c) Une technique de mise à jour d’OS
17. Qu’est-il conseillé de faire pour pérenniser ses données ?
a) Recopier ses sauvegardes anciennes sur des supports récents b) Ouvrir régulièrement les fichiers pour rafraîchir leur date de dernière
modification c) Convertir les fichiers anciens dans les formats actuels pour anticiper la
disparition des logiciels permettant de les ouvrir d) Changer d’ordinateur tous les quatre ans pour être toujours sous
garantie et pouvoir ainsi exiger la récupération de données éventuellement perdues
18. Pour consulter ses courriels à partir de l'ordinateur d'un ami, que doit-on
utiliser ? a) Un outil de messagerie instantanée b) Une messagerie web (webmail). c) Un logiciel de téléchargement d) Un client de messagerie installé en local
19. Parmi les actions suivantes, laquelle permet de conserver l'historique d'un
document ? a) Réinitialiser à chaque mise à jour la date de création dans les
propriétés du fichier b) Utiliser un espace de stockage avec gestion des versions intégrée c) Enregistrer les versions successives du document dans des fichiers
portant des noms significatifs. d) Insérer un champ dans le pied de page qui affiche la date et l'heure
toujours à jour
20. Quelle précaution peut-on prendre pour protéger son ordinateur ?
a) Activer et configurer son pare-feu (firewall). b) Chiffrer ses courriels. c) Éviter de se connecter en haut débit. d) Installer et maintenir à jour un antivirus.
C
C
C
C
CC
C
C
C
C
C
CC
C
C
C
CC
C
CC
C
C
CONCOURS N° 145 AI BAP E
6
21. Quand on reçoit un courriel, quelles informations peut-on y trouver ? a) Les adresses électroniques des destinataires en copie b) Les adresses électroniques des destinataires en copie invisible. c) Les adresses IP des serveurs par lesquels a transité le courriel, et par
conséquent des indices sur la localisation géographique de l'expéditeur.
d) La date et l'heure de l'envoi du courriel.
22. Lorsqu'on travaille au quotidien sur des fichiers situés sur un disque dur,
quelle pratique contribue à gérer leur sauvegarde de façon efficace ? a) Utiliser un logiciel de synchronisation b) Renommer les fichiers chaque jour c) Modifier régulièrement le mot de passe du support de sauvegarde d) Réaliser la sauvegarde sur un support externe ou distant
23. Comment nomme-t-on le fichier, page d'Accueil d'un site web en général (1ère
page)? a) Mapaged'accueil.html b) index.html c) index.php d) presentation.html
24. À quoi sert un fichier .css?
a) Feuilles de style en cascade, sert à faire des commentaires sur les pages html
b) Central security Service, permet de sécuriser les pages html c) Cascading Style Sheets, décrit la présentation des documents html et
xml d) Customer Self Service, automatise les demandes des clients web
25. Qu'est-ce qu'un CMS?
a) Système de gestion de contenu, famille de logiciels destinés à la conception et à la mise à jour dynamique de sites Web ou d'applications multimédia
b) Cascading management system, système de gestion de contenu en cascade
c) Content management system, logiciels d’aide à la mise en ligne de documents sur Internet
d) Gestion de contenu systémique, application d'aide à la gestion de projet
C
C
C
C
CC
C
C
CC
C
C
C
C
C
C
C
C
C
C
CONCOURS N° 145 AI BAP E
7
26. Je veux donner l'accès en lecture à certaines pages à mes adhérents. Quel
sera leur profil ? a) Public b) Invité c) Gestionnaire d) Administrateur e) Enregistré f) Auteur g) Rédacteur h) Éditeur i) Super Utilisateur
27. Quel est le profil de celui qui crée le site web ?
a) Public b) Invité c) Gestionnaire d) Administrateur e) Enregistré f) Auteur g) Rédacteur h) Éditeur i) Super Utilisateur
28. Quel est le droit du profil Rédacteur ?
a) Configurer les permissions et paramètres b) Accès à l'administration c) Créer d) Supprimer e) Modifier le statut
29. Quel protocole permet d’offrir un service d’annuaire sous Linux ?
a) Active Directory b) OpenLDAP c) LDAP d) http
30. Sous Unix, quelle est la commande utilisée pour lister les processus en cours
d’exécution ? a) ls –l b) ps c) top
31. Sous Unix, quelle commande indique les utilisateurs qui sont connectés sur la
machine ? a) which b) who c) pwd
CC
C
C
C
CC
C
CCC
C
CC
CC
C
CCC
C
CC
CC
C
C
CC
C
CC
C
CONCOURS N° 145 AI BAP E
8
II. Questions de connaissance à réponse courte Répondez directement sur la feuille du sujet de l’épreuve.
SYSTEMES D’EXPLOITATION
1. Sous Mac OS, quel outil est utilisé pour sauvegarder une machine ? (1 pt)
2. Quelles sont les commandes utilisées pour mettre à jour un système Linux,
selon les distributions ? Citez-en 2. (2 pts)
3. Décrire en quelques mots le fonctionnement du RAID 10. (2 pts)
4. Quelle est la signification de l'acronyme TPM ? (1 pt) Qu'est-ce qu'une puce TPM ? (1 pt)
5. Expliquez en quelques mots la différence entre ces trois types de
sauvegardes : (3 pts)
a. Totale :
b. Différentielle :
c. Incrémentale :
6. Qu’est-ce qu’un CMS ? (1 pt)
Pouvez-vous en citer 3 ? (1 pt)
CONCOURS N° 145 AI BAP E
9
7. Sur un serveur Linux, quelle commande permet de vérifier le bon
fonctionnement du service web (httpd) ? (1 pt)
8. Un utilisateur vous demande l’achat d’un poste de travail Windows, mais il
souhaite aussi pouvoir utiliser Linux sur ce dernier. Quelles sont les solutions
possibles ? Citez en 2. (2 pts)
9. Que signifie l'acronyme NTFS ? (1 pt)
Par quel OS est-il utilisé ? (1 pt)
10. Que font les commandes suivantes ? (3 pts)
a) chmod u+rwx, g+rx, o+r script.sh
b) grep userXX log.txt | wc-l
c) find / -name core –exec rm –f ‘{}’ \
RESEAU
11. Mon poste de travail démarre et récupère une adresse comprise entre
169.254.0.0 et 169.254.255.255. Pourquoi ? (1 pt)
12. Quel est le masque de sous réseau d’une adresse IP de classe B ? (1 pt)
Donnez un exemple d’adresse IP de classe B ? (1 pt)
13. Que signifie l’acronyme DHCP ? (1 pt)
Expliquer succinctement son usage. (1 pt)
CONCOURS N° 145 AI BAP E
10
14. Voici une suite de caractères : «00:AF:49:A2:FF:12 »,
a. Quel est le terme technique employé pour désigner cette suite ? (1 pt)
b. En mode ligne de commandes, comment obtenez-vous cette suite : (3
pts)
i. Sous Windows ?
ii. Sous Mac OS ?
iii. Sous Linux ?
SECURITE
15. Citez un client ssh pour Windows. (1 pt)
16. Donnez 3 qualités d'un bon mot de passe : (1 pt)
17. Quelle est la signification de l'acronyme RGPD ? (1 pt)
Qu'est-ce que la RGPD ?(1 pt)
18. Citez un outil de chiffrement logiciel de disques pour: (3pts)
a) Windows :
b) Mac OS :
c) Linux :
19. Quelle est la signification des acronymes suivants : (4pts)
a) CNIL :
b) RSSI :
c) VPN :
d) ANSSI :
CONCOURS N° 145 AI BAP E
11
PROGRAMMATION
20. Qu’affiche l’algorithme suivant si l’on donne comme valeur d’entrée 4 ? (2 pts)
Procedure Maprocedure(i :entier)
Si (i==1) Alors
Afficher(i)
AfficherRetourALaLigne()
Sinon
Afficher(i)
Afficher( :)
Maprocedure(i-1)
FinSi
Fin Procedure
Programme principal
Afficher(« Tape un nombre : »)
Entier k = LireUnEntierAuClavier()
Afficher(« Résultat : »)
Maprocedure(k)
Fin Programme principal
21. Que fait la balise CSS suivante : noter la description après chaque ligne.(2pts)