Annales 2014 - DGDR

Transcription

Annales 2014 - DGDR
CONCOURS EXTERNES IT 2014
EPREUVE TECHNIQUE D’ADMISSION
Durée : 2 heures
Coefficient : 2
CONCOURS N° 46
Corps : Assistant ingénieur
BAP : E - Informatique, statistique et calcul scientifique
Emploi-type : Gestionnaire de parc informatique et télécom
Délégation organisatrice : Ile de France Ouest et Nord, Meudon
REMARQUES IMPORTANTES
Notée sur 60 points et composée de 3 sections.
Les calculatrices de tout type sont interdites.
Section 1 QCM technique comportant 30 questions (notée sur 30 points ;
temps estimé = 1heure maximum). Pour certaines questions plusieurs
réponses sont possibles, mais l’énoncé de la question est toujours au
singulier.
Barème : 1 point par question. Une réponse fausse entraine un point
négatif.
Pour répondre, entourer lisiblement la lettre correspondant à votre
réponse.
1. La norme suivante concerne les réseaux wifi :
a. 802.1q
b. 802.10p
c. 802.11a
d. 802.16n
2. Le protocole suivant est un protocole sécurisé :
a. RDP
b. SVN
c. HTTP
d. SSH
3. Sous linux quelle commande passer pour que le fichier truc
appartenant à l’utilisateur john du groupe si, soit lisible par tout le
groupe si, modifiable par john et non accessible aux autres ?
a. chmod 770 truc
b. chmod 640 truc
c. chmod john truc
4. La signature d’un anti-virus est utilisée pour:
a. Spécifier le nom de l’éditeur de l’anti-virus
b. Caractériser un virus
c. Détruire un virus
d. Désinstaller un cheval de Troie
5. Heartbleed désigne :
a. Un logiciel de surveillance de la disponibilité d’un service
b. Une chanson écrite par l’inventeur de Linux
c. Une vulnérabilité logicielle de la librairie openssl
6. Le phishing (ou hameçonnage) est :
a. Une technique de mise à jour d’anti-virus
b. Une technique de mise à jour système
c. Une technique pour récupérer des informations numériques
illicitement
d. Une technique qui utilise des spam
7. Combien de temps les logs d’un serveur SMTP doivent-ils être
gardés ?
a. A discrétion du responsable de laboratoire
b. 3 mois
c. 3 ans minimum
d. Un an maximum
8. Le rôle d’une GPO est de :
a. Définir une charte informatique
b. Exécuter un programme à heure donnée
c. Appliquer des paramètres à un ensemble de ressources d’un AD
d. Installer MacosX
9. La crontab sous linux sert :
a. Modifier les points de montage des disques locaux
b. Configurer le service httpd
c. Exécuter un script à date fixe
10.
Sous windows la commande ipconfig/all permet de:
a. Récupérer les informations des interfaces réseau de la machine
b. Accéder à la base de registre
c. Connecter un lecteur réseau
d. Modifier la configuration réseau
11.
Sous unix le fichier /etc/fstab contient :
a. La liste des services à démarrer
b. La correspondance service ports
c. La table des différents systèmes de fichiers à monter au
démarrage
d. L’ordre des services à démarrer
12.
Quelle adresse IP fait partie d'un réseau privé :
a. 11.0.0.5
b. 172.20.8.15
c. 192.169.2.9
d. 255.255.255.0
13.
A quoi correspond l'adresse IP 127.0.0.1 :
a. Adresse de bouclage
b. Adresse de broadcast
c. Adresse de passerelle
d. Adresse inconnue
14.
Dans quel cas utiliser un CMS :
a. Debugger un programme
b. Sauvegarder des données
c. Gérer un site Web
d. Superviser un réseau
15.
Quel protocole est utilisé pour la messagerie :
a. SVN
b. SMTP
c. IMAPS
d. DHCP
16.
Quel langage de programmation n'est pas de type 'Objet' :
a. Python
b. C++
c. Java
d. Pascal
17.
Qu'est-ce que le CERT ?
a. Le réseau de diffusion des alertes concernant la sécurité des SI.
b. L'organisme auprès de qui tout fichier informatique contenant
des données personnelles doit être déclaré
c. Un annuaire de sites Web
d. L'organisme qui gère les noms de domaines
18.
Qu'est-ce qu'un hyperviseur :
a. Une plate-forme de virtualisation informatique
b. Un outil de contrôle des connexions SSH
c. Un programme de cryptage des données
d. Un langage de programmation avancé.
19.
Qu'est-ce qui différencie principalement un NAS d'un SAN :
a. La capacité disque
b. Le réseau
c. Le nombre d'utilisateurs
d. Le type de licence.
20.
Pourquoi installer un certificat personnel dans un navigateur ?
a. Pouvoir utiliser des services web sécurisés.
b. S'authentifier sur des services web spécialisés
c. Accéder à un annuaire LDAP
d. Naviguer sur des sites en masquant son adresse IP
21.
Qu'est-ce que l'AC CNRS2-Standard :
a. L'agent comptable adjoint du CNRS
b. Une sous-autorité de certification du CNRS
c. Un accusé de réception standard du CNRS
d. un formulaire CNRS pour faire une demande de crédits
22.
DNS signifie :
a. Distributed Network Storage : un dispositif de stockage sur disque
distribué sur le réseau
b. Domain Name System : service permettant de traduire un nom de
machine en adresse IP
c. Double Numerical Strategy : une méthode de calcul numérique
permettant de contrôler les erreurs d'arrondis
d. Did Not Start : pour caractériser un bug quand un service devant
démarrer avec l'ordinateur ne le fait pas
23.
Quel est le temps typique d'accès à une donnée en mémoire vive :
a. Entre 10 et 100 nano-secondes
b. Entre 10 et 100 micro-secondes
c. Environ 1 milliseconde
d. Un cycle d'horloge de la machine
24.
Quel est le débit en écriture typique pour un disque dur :
a. 1 Mo/s
b. 10 Mo/s
c. 100 Mo/s
d. 1000 Mo/s
25. Citez un réseau d’interconnexion entre machines, plus rapide
qu'Ethernet :
a. Infineon
b. Infinihertz
c. Infiniband
d. Infinality
26.
NFS signifie :
a. Natural Forward Streaming : technique permettant de
transmettre un flux vidéo sur Internet en anticipant la demande
de l'utilisateur.
b. No Free Software : l'avertissement habituel de Microsoft aux
utilisateurs qui essayent d'installer un logiciel gratuit sous
Windows
c. Non-uniform Frequent Sampling : une technique
d'échantillonnage des données inventée par Google, permettant
une répartition de la charge sur un ensemble de serveurs
d. Network File System : un protocole réseau de partages de
données
27. Parmi les langages suivants, quel est celui qui n'est pas un langage
interprété ?
a. Perl
b. Python
c. Java
d. PHP
28.
Le terme « cloud computing » désigne :
a. Une technologie de chiffrement
b. Un protocole de communication réseau
c. Une nouvelle façon de délivrer « à la demande » des ressources
informatiques qui peuvent grossir en fonction du besoin
29.
Mavericks désigne :
a. Une version de l’ OS d’Aple
b. Un film
c. Une méthode d’accès disque
d. Une distribution Linux pour portable
30.
Ce terme désigne une distribution de Linux :
a. Buse
b. Debian
c. Ubuntu
d. Mountain Lion
Section 2: questions techniques ouvertes notée sur 20 points au total,
comprenant :
Cinq questions notées sur 10 points (2 points par question, une
mauvaise réponse entraine des points négatifs). Répondre aux questions
en 2 lignes maximum (temps estimé = 15 mn maximum)
1. Quel est le système de sauvegarde natif sous MacOs ?
2. A quoi sert le logiciel syslog ? Citez un autre programme du même
type.
3. Mon poste de travail démarre et récupère une adresse en
169.254.0.0/16, expliquer pourquoi
4. A quoi sert le service DHCP ?
5. A quoi sert la technologie RAID ?
Une question avec choix et explications notée sur 10 points: (temps
estimé= 15mn maximum)
Ce matin vous trouvez dans votre boite aux lettres professionnelle :
Une alerte du CERT-FR sur une faille dans Internet Explorer, un mail du
directeur du laboratoire qui ne peut plus imprimer en recto-verso, le log
du serveur de courrier qui affiche une erreur disque, un mail de la
gestionnaire du laboratoire qui ne peut pas accéder à l'application
centralisée de gestion du CNRS, Geslab.
 Quelle sera votre première action ? (2 points) :
 Expliquer pourquoi. (3 points) :
 Quelle tâche peut être traitée en dernier, ou même reportée ? (1
point) :
 Finalement le serveur de courrier doit être arrêté complétement
pendant 24h pour maintenance. Rédiger un mail d'information aux
utilisateurs en expliquant quels services vont être interrompus et pour
quelle(s) raison(s). Une partie des utilisateurs n’est pas de langue
française, vous devrez donc écrire le mail en anglais. (4 points) :
Section 3 : QCM général comportant 10 questions (notée sur 10 points ;
temps estimé = 30mn maximum). Pour certaines questions plusieurs
réponses sont possibles, mais l’énoncé de la question est toujours au
singulier.
Barème : 1 point par question. Une réponse fausse entraine un point
négatif.
Pour répondre, entourer lisiblement la lettre correspondant à votre
réponse.
1. Le CNRS est un établissement public. De quel statut est-il?
a. EPST
b. EPRS
c. ERSP
2. Qui est le président du CNRS?
a. Alain FUCHS
b. Joël BERTRAND
c. Xavier INGLEBERT
3. Combien y-a-t-il de Délégations Régionales au CNRS ?
a. 5
b. 9
c. 19
d. 30
4. Combien y-a-t-il d’agents au CNRS ?
a. 13 000
b. 33 000
c. 53 000
5. Combien d’instituts compte le CNRS ?
a. 3
b. 10
c. 22
6. A quelle BAP (Branches d'Activité Professionnelle) appartiennent les
métiers de l’informatique, statistique et calcul scientifique ?
a. C
b. J
c. E
7. De quel institut dépend le LKB (Laboratoire Kastler Brossel) ?
a. Institut des sciences biologiques
b. Institut de Chimie
c. Institut de physique
8. Quelle est sa tutelle ?
a. UNIVERSITE PIERRE ET MARIE CURIE
b. ENS PARIS
c. CNRS
9. Quelle est la durée de la période de stage, avant titularisation, d’un
agent CNRS?
a. 3 mois
b. 6 mois
c. 12 mois
10. Quels sont les 2 grands corps des métiers d’accompagnement à la
recherche au CNRS ?
a. Ingénieurs et techniciens
b. Administratifs et Enseignants
c. Adjoints et chargés d’administration