Technicien d`exploitation, de maintenance et de traitement des

Transcription

Technicien d`exploitation, de maintenance et de traitement des
Numéro d'anonymat
(Partie réservée à I'administration)
ACADEMIE DE I{ICE
ACADEMIE D'AIX.MARSEILLE
(Concours mutualisé)
CONCOURS EXTERNE
TECHNICIEN D'EXPLOITATION, DE MAINTENAI{CE ET DE
TRAITEMENT DES DONNEES
BAP E
Emploi type : <<Technicien d'exploitation, de maintenance et de traitement des données>>
Session 2015
Epreuve écrite d'admissibilité
Mercredi2T mai20l5 de 13h30 à 16h30
(Durée : 3 heures
- coefficient
3)
NOM DE NAISSANCE
NOM DTUSAGE : ................... o............. o..... ... ............ ...........
PRENOM : ...... .............................. o.. .................................
I
NSIGNES A LIRE AVANT DE COMMENCER L'EPRETIVE
Þ Le sujet qui vous a été remis comporte
18 pages.
Þ Veillez à ce que cet exemplaire soit complet sinon demandez-en un autre
aux
surveillants de salle.
Les questions sont numérotées de la page 3 à la page 18
Þ Les réponses sont à apporter
directement sur le document.
Þ Attention : le sujet ne doit pas être dégrafé et devra être remis dans son
intégralité aux surveillants à I'issue de l'épreuve.
pas utiliser de crayon à papier.
Þ
o
¡
o
o
o
Pour chaque question à choix multiple (Partie A) :
Afin d'éviter toute confusion, les questions sont rédigées au singulier.
Le nombre de propositions de réponses est de 4. Parmi ces réponses il peut y avoir 1
à 3 bonnes réponses.
Chaque réponse correcte donne un crédit de point, toute mauvaise réponse viendra en
déduction de ce crédit. Le total des points d'une question ne pouffa être négatif.
Le candidat coche la lettre coffespondant à la ou les bonnes réponses.
Quatre réponses entourées entraineront la note zéro à la question.
Þ Les questions ouvertes (partie B) ne sont volontairement
pas guidées. Elles ont
pour but I'appréciation du degré d'autonomie du candidat.
Þ L'usage de tout ouvrage de référence,
de tout document autre que ceux qui vous
seront remis lors de l'épreuve ainsi que l'usage de tout matériel électronique est
interdit. L'usage de la calculatrice n'est pas autorisé.
Þ
Les téléphones portables sont éteints pendant toute la durée de l'épreuve, et rangés
dans le sac.
Þ Veillez à respecter
I'anonymat dans vos réponses. Il vous est rappelé que votre
identité ne doit figurer que dans la partie supérieure de la bande entête de la première
page du document mis à disposition pour composer.
Toute mention d'identité, quelle qu'elle soit, portée sur tout ou partie de la copie que
vous remettrez en fin d'épreuve (signature, paraphe, initiales, mention d'identité,...)
est un signe distinctif pouvant identifier la provenance de la copie et mènera à
I'annulation de votre épreuve.
2
Partie A : QCM
1. Que signifie I'acronyme CPU ?
E e. Central Processing Unit
! g. Central Processor Unit
I c. Central Process Unit
! o. Central Processor Unity
2. Pour un processeur, quelle largeur de bus peut-on trouver
D a.
! e.
! c.
tl o.
?
15 bits
32 bits
48 bits
64 bits
3. Queltype de mémoire est volatile ?
La mémoire cache d'un processeur
s. La mémoire vive.
c. La mémoire Flash.
o. La mémoire morte.
4. Quel le version d'USB existe ?
L.L
! g. L.2
!e.
!
!
!
!e.
n c.
tr o.
2.O
2.L
5. que signifie I'acronyme
le.
! s.
n c.
USB ?
UniversalSouris Bus
Universal Serial Bus
United Serie Bus
o. United Serial Bus
6. Sous quel nom est aussi appelée I'interface Firewire
tEEE 1394
!
!e.
n s.
! c.
tr o.
?
FireUSB
i.LINK
Fastwire
7. Quell e technologie concerne des protocoles de communication sans fil
!e.
W¡-Fi
!
SATA
fl g.
tr
c.
o.
?
Bluetooth
PATA
8. Quel protocole est sécurisé
?
tra. http
! s. https
tr c. ssh
! o. telnet
9. Quell e affirmation est vraie ?
tra. Un VPN permet de créer un lien entre 2 ordinateurs.
! e. Un VPN est nécessairement chiffré.
tr c.
! o.
Un VPN ne fonctionne pas sur un ordinateur connecté en Wi-Fl
On peut utiliser un VPN dans le cadre d'un travail à distance.
a
J
10. Quel équipement trouve-t-on dans un réseau de type ethernet
tr e. Un interrupteur
! g. Un commutateur
n C. Un concentrateur
! o. Un dísjoncteur
11. Quelle adresse lP est incorrecte ?
!
!
!
!
?
a. r34.59.L.255
s. 134. s9.25s.0
c. 134.59.256.L
o. 134 . 5 9 .134 .1,34
12. Quelle est généralement I'adresse lP de rebouclage ?
n a. L34 .59. o. o
[l s. L27 .0 .0 .1,
fl c. o.o.o.o
! p.
255 .25s .255 .255
13. Que signifie I'acronyme DNS ?
fl e. Domain Name Server
! g. Domain Name Service
! C. Domain Name Search
tr o. Domain Name System
14. Le protocole APIPA :
! a. Permet à un système d'exploitation de s'attribuer automatiquement une adresse lP
tr g. Est I'organísme qui gère les noms de domaine.
! C. Est spécifique à Windows.
n o. Est spécifique à Linux.
15. Sous Linux quelle est la commande permettant de voir les processus ?
! e. showprocess
n a. process
tl c. ps
tr o. ftp
16. Pourquoi définit-on des listes de contrôle d'accès (ACL) sur un fichier
Pour le rendre confidentiel.
Pour le protéger contre un effacement accidentel.
Pour I'archiver.
Pour changer son format.
17. Quel est le port généralement utilisé par le protocole HTTP?
n
!
tr
n
e.
g.
c.
o.
tra.
! g.
n c.
tr
o.
!
!
D
n
a.
a.
C.
o.
?
21-
22
443
80
18. Sous Microsoft Windows, quelle commande permet de voir I'adresse lP
ipconfig
ifconfig
19. Sous Linux, quelle commande permet de voir I'adresse lP
n
tr
n
n
e.
g.
c.
o.
?
showip
ipshow
?
showip
ipshow
ipconfig
ifconfiq
4
I
20. Mon login est sdoo. Quelle commande sous Linux permet d'aller dans mon répertoire home
na
ns
!c
!o
cd -HOME
cd -sdoo
cd -*
cd $HOME
21. Sous Linux, quelle est la commande équivalente à
fl e. ls -ts
! g. l-s -a -l
?
J.s -J-a ?
n c. Is -tar
n o. l-s -1 -a
1s -J. sous linu6 affiche
-r\^rxr-xr-1 root syst.em
39 nov 12 09:22 virle
! a. Ville est un répertoire, il est en accès lecture/exécution pour le groupe root.
! s. Ville est un fichier, il est en accès lecture/exécution pour le groupe system.
! c . Ville est un fichier, il est en accès lecture/écriture/exécution pour l'utilisateur root
tr o. Ville est un répertoire, il est en lecture/exécution pour le groupe system.
22. La commande
:
23.
Sous Windows 7, I'UAC est :
A,. Un service servant au partage de ressources.
Un service servant à I'impression.
!
fl s.
n c.
n o.
Un mécanisme de protection des données.
Un périphérique de pointage.
24. On peut utiliser comme client de messagerie :
! a. Outlook
! g. Total commander
D c. Chrome
! o. Thunderbird
25. Sous linux on peut faire de I'archivage avec la commande
n e. cpio
:
n s. tar
¡ c. backupit
! o. find
26. Quelle redirection permet d'ajouter à un fichier sans l'écraser ?
ne.
n s.
n c.
n o.
2>
27. L'atonyme KMS signifie ?
! A. Keyword Maker Simple
n B. Key Management Support
! C. Key Moving Servíce
! D. Key Management Service
28 En binaire, 78 s'écrit ?
n 4.0100 1111
¡ B. 0100 1110
n c. 0100 0110
! D. 0101 1110
29 La société suivante est une société spécialisée en équipements de télécommunication
tr A.
¡ B.
I C.
n D.
Juníper.
Farnell.
Redex.
Cisco.
5
30. On peut faire de I'assistance à distance avec ?
n e. La commande help-dist.
! g. L'outilTeamViewer.
n C. La suite Symantec Ghost.
tr o. Windows Media Player.
31. Cocher le système de fichier existant :
n e. ReFS
! B. NTFs
! C. ext4
fl o. LinFS
32. Quelle connectique d'écran rencontre-t-on de nos jours
D e. HDMI
?
! g. DisplayPort
n c.
n o.
DVr
crNCH
33. I'UEFt
n a.
! g.
n C.
fl o.
:
Est un standard qui remplace le BIOS.
Est indispensable depuis Windows 8.1.
Peut gérer plus de 4 partitions principales.
Est expérimental.
34. la norme 802.11n :
Conc
tr e.
n g. N'exi
e.
! c.
tr o.
A un
ue maximal de 60Mbit/s.
A un
ue maximal de 600Mbit/s.
35. Quel niveau de RAID accepte la perte d'un disque ?
n a. raid
tr e. raid
! c. raid
! o. raid
O
1
4
5
36. Un système de gestion de serveur à distance connu est
tre. ios
! s. iPhone
n c. iDRAC
tr o. iLO
37. Le service NTP sert à
!e. Copier des fichiers en lots.
n s. Envoyer des courriers électroniques.
¡ c. Ajuster la résolution de l'écran.
:
fl o.
Synchroniser les horloges des ordinateurs.
38. Le navigateur par défaut sur Apple est
lnternet Explorer
s. Safari
c. AppleNET
tra.
!
n
n o. ios
39. Mac OS X, dans les dernières versions prend en charge le système de fichier
tr e. ReFS
! s. FAT32
n c. HFS+
tr o. FAT
6
40.
!
n
!
n
ESX Server de
a.
s.
C.
P.
VMware est
:
Un hyperviseur de type 1.
Un hyperviseur de type 2.
Un hyperviseur de type 3.
N'existe pas.
41. Quelle commande
tre.
! s.
! c.
! o.
42. L'ac
na.
n s.
! c.
n o.
43.Lav
tr4.
tr s.
n c.
n o.
SQL
permet d'extraire des données des tables d'une base de données relationnelle
?
ge
ftWindowsTest
44.Le pétaoctet:
n e.
Correspond à 1012 octets
Correspond à 101s octets.
Correspond à 1018 octets.
Correspond à 10s octets.
45. L'ad resse lP 10.0.11.1 correspond à une classe :
Publique.
s. Privée.
c. Routable sur internet.
o. Non routable sur internet.
46. Quelle extension désigne un fichier de type archive ?
n
n
!
a.
c.
o.
tre.
tl
n
fl
na
lar
!s raY
!c bar
!o tar
47. Sous Microsoft Word 2013 quelle extension désigne un document à macros actives ?
tra. macrox
n s. docx
tr c. docm
n o. xlsx
48. NATER:
ne. N'existe plus.
RE
tr s.
! c.
A pour membre le CNRS.
Est un Groupement d'lntérêt Public.
o. A pour membre I'enseignement supérieur et de la recherche
49. En stockage, l'acronyme NAS signifie :
Network Archived Storage
Network Active Storage
Network Active Software
Network Attached Storage
n
tr
!
tr
!
e.
g.
C.
o.
7
50. Pour garantir une liaison de l00Mb, je peux utiliser un câble de
a.
g.
c.
o.
!
tr
!
fl
:
Catégorie 3
Catégorie 4
Catégorie 5
Catégorie 6
51. Sur quelle couche travaille le protocole lpv6 ?
Couche L
Couche 2
c. Couche 3
o. Couche 4
52. So us Linux, quel logiciel permet de définir des règles de pare-feu
!e.
! ¡.
!
!
le.
! s.
¡ c.
! o.
iftables
ipconfig
ifconfig
iptables
?
53. Sur un serveur Windows 2OI2R2,le service VSS :
! e. Permet de bénéficier de plusieurs versions d'un même document
n s . Est le processus antivirus natif de Windows.
¡ C. Permet de copier des fichiers ouverts par le système.
! o. Permet d'ouvrir un shell sécurisé.
54. Quelle version de Powershell est native sous Windows g.1 ?
tre.
n s.
! c.
tr o.
55.
sou
ne.
! s.
! c.
tr o.
lle commande permet de voir les utilisateurs connectés
?
i
56. Sous Linux, pour masquer un fichier on fait précéder son nom
! a. D'un tiret (- )
tr g. D'une virgule ( , )
¡ C. D'un point ( . )
tr P. D'un pourcent (? )
57. Que fait la commande set sous Windows ?
fl e. Elle affiche les variables d'environnement.
! g. Elle affiche les jeux de sauvegarde.
n c. Elle permet de paramétrer l'écran.
! o. Elle permet de régler la vitesse de la souris.
58. Comment s'appellera le successeur de Windows 8.1 ?
Windows 8.2
Windows 9
Windows 9.1Windows 1-0
59. Quelle commande permet d'éditer du texte sous Linux ?
tr
n
tr
n
e.
s.
c.
o.
! a. notepad
tr s. vi
! c.
! o.
nano
word
8
60. Le nombre décimal4353 s'écrit en hexadécimal
tr e. 0x4353
! a. oxFFSB
I c. oxFE68
?
n o. ox11ol
61. Comment se fait l'accès au mode sans échec de Windows 8 ?
! n. En appuyant sur la touche F5 au démarrage de l'ordinateur.
! g. En appuyant sur la touche F8 au démarrage de l'ordinateur.
! C. Via la fonction démarrage avancé depuis le menu paramètres avancés.
! O. Le système démarre automatique dans ce mode en cas de problème détecté.
62. Une mémoire statique est une mémoire
n n. Qui n'a pas besoin d'être alimentée pour fonctionner.
n e. Qui ne peut pas être effacée.
! C. Qui ne doit pas être permutée.
n D. Qui n'a pas besoin de rafraichissement.
63. Un pare-feu :
tr n. Est un outil de sécurité informatique.
n g. Est la traduction en français de < spyware >.
! C. Permet de filtrer les paquets circulant sur le réseau.
! O. Permet d'éliminer les virus d'un ordinateur.
64. Windows XP est un système d'exploitation :
! A. Multitâches.
n B. Dont le support est arrêté.
! C. Uniquement 32 bits.
n D. Uniquement 64 bits.
65. Sous Windows 7, on peut déclarer une imprimante réseau avec l'outil << ajouter une imprimante > ?
! n. A partir de son adresse lP.
tr g. A partir de son nom d'hôte.
! C. A partir de son numéro de série.
I D. A partir de son adresse MAC.
66. Quel processeur est déd¡é aux systèmes embarqués type < netbook > ?
n n. Dualcore
tr
Core 2 Duo
fl
Atom
Athlon
67. Quelle affirmation est exacte concernant l'USB 3 ?
tr
Assure une compatibilité ascendante avec les versions précédentes.
A un débit théorique de SGb/s.
tr
tr C. Peut délivrer une puissance de 15 watts.
n O. Bénéficie d'un flux de données bidirectionnel.
68. lndiquez quel câble permet de transmettre un signal vidéo :
n
Coaxial - BNC
e.
c.
! o.
A.
e.
n.
tr e.
n C.
DVr
Centronics
RcA
69. Le sigle DHCP désigne :
¡ A. Un serveur de noms de domaines.
n g. Un protocole de configuration automatique d'adresses lp.
tr C. Un service d'authentification.
! D. Un outil de gestion de parc informatique.
f]
o.
9
7O. La vitesse de transfert de données d'un PC vers un disque dur externe dépend ?
tr
Du type d'interface de connexion présente sur le disque dur.
tr
De la vitesse de rotation du disque dur.
De la capacité du disque dur.
Du temps d'accès.
A.
g.
! C.
! O.
71. Quel logiciel est un outil de déploiement d'images de disques durs ?
¡ A. Clonezilla
! B. Norton Ghost
n C. Gimp
n o. Exif Tool
72. Quelle affirmation est exacte concernant les sauvegardes incrémentales ?
! n. Une sauvegarde totale préalable est nécessaire.
n g. Une sauvegarde incrémentale est plus rapide qu'une sauvegarde totale.
n C. Elle ne peut pas s'exécuter sur l'ordinateur à sauvegarder.
n O. La restauration est plus longue qu'une sauvegarde totale
73. Quelle affirmation est exacte concernant le MBR ?
! n. ll s'agit d'un outil de réparation de disque dur.
tr B. ll s'agit du secteur d'amorçage du disque dur.
! c. ll contient les tables de partitions primaires du disque dur.
fl o. tl définit la liste des médias amovibles installés.
74. Un Active Directory :
n A. Est un réseau privé physique.
! g. Est un service d'annuaire.
fl C. Est l'équivalent d'un LDAp pour Windows.
n O. Permet de recenser les répertoires d'un ordinateur.
75. Une demande d'intervention faite sur le < helpdesk >
! n. Doit être gérée en priorité sur toutes les autres demandes.
D g. Permet de suivre la résolution d'un incident.
n C. Doit être close par le technicien et le propriétaire.
! O. Est supprimée dès qu'elle est prise en charge.
76. Quelle affirmation est exacte concernant le logicielVNC ?
n n. ll permet de se connecter sur un ordinateur distant en mode graphique.
n B. ll est sécurisé parce qu'il utilise ssh en natif.
fl C. ll ne fonctionne que sous Linux.
! O. ll est intégré à tous les systèmes d'exploitation.
77. Laquelle de ces dénominations est une interface de disque dur :
fln.
f] s.
n
c.
SaaS
S-ATA
rDE
! o. scsr
78. Le masque de sous réseau d'un réseau de classe C est
n. 25s.2s5. o. o
n B. r92.1,68.0.1
tr c. 2s5.25s.255. o
! o. 255.25s.2ss.2s4
:
tr
79. GLPI est un outilqui permet :
tr
De gérer une flotte d'ordinateur.
n
De gérer les demandes d'assistance.
tr C. De gérer les réservations de matériels.
n O. De gérer les congés des techniciens de maintenance.
n.
B.
t0
80. Sous Linux
! n. Permet
tr A. Permet
! C. Permet
! D.
la commande pwd :
de changer son mot de passe utilisateur.
de changer le mot de passe root.
d'afficher le nom du répertoire courant.
Lance l'utilitaire de gestion des mots de passe.
81. Un
SSD :
n n.
n B.
n C.
! O.
Est un disque dur composé en mémoire flash.
Est plus solide qu'un disque dur classique.
Est plus rapide qu'un disque dur classique.
A une consommation plus élevée qu'un disque dur classique.
82. Quelle technologie permet de fournir une alimentation via le réseau Ethernet
! N.
f] e.
n C.
?
SNMP
PoE
VolP
! o. rDE
83. Quel protocole est associé à la messagerie électronique ?
tr n. PoP
E. FTP
! c. Telnet
N O. IMAP
N
84. Laquelle de ces plateformes est dédiée à l'administration de serveurs web
wamp
n
winamp
n
Mamp
n.
! e.
c.
n o. Lamp
85. Lequel de ces protocoles concerne la visioconférence
n. H.320
f] B. H.323
¡ c. H.37s
n o. H.423
?
?
tr
86. Dans un système chiffré à l'aide de clés asymétriques :
! n. Les données chiffrées par une clé publique sont lisibles par tout le monde.
n g. Les données chiffrées par une clé publique ne sont lisibles que par le propriétaire de la clé privée.
n C. Les données chiffrées par une clé privée ne sont lisibles par personne.
! O. Les données chiffrées par une clé privée sont lisibles avec la clé publique.
87. Laquelle de ces dénominations correspond à l'interface logique d'un ordinateur tocat ?
nA. L27.o.0.1
tr9.
::1
¡ C. localhost
trD. o.o.o.1
88. Lequel de ces logiciels est un outil de virtualisation
tr
vMware
tr
VirtualBox
! C. VirtualDub
n.
?
e.
! O.
HyperV
89. Lequel des programmes ci-dessous est un interpréteur de commande
trA. CCS
! e. Bash
! C.
no.
?
PowerShell
sh
1l
90. Lequel de ces OS est une distribution Linux
I n.
! B.
f] C.
! o.
?
Fedora
Debian
Gentoo
Mazzer
91. Le port22 correspond ?
! n. Au port HTTP
n e. Au port HTTPS
! C. Au port FTP
n D. Au port SSH
92. Qu'est-ce que le NAT ?
! A. Un outild'administration de switch.
! g. Un outil de translation d'adresses lP publiques/privées.
! C. Un réseau de type privé.
I D. Un organisme gérant la sécurité informatique.
93. Laquelle des actions suivantes fait partie des fonctions du CIL d'un établissement ?
! n. Etre vecteur de sécurité juridique.
D g. Assurer l'interface avec les personnes ayant des réclamations.
! C. Prévenir la CNIL en cas de problème ou difficultés.
! O. Saisir les données pour en vérifier l'exactitude.
94. Le système de disque RAID 5 nécessite au minimum ?
n n. l disque
¡ B. 2 disques
! C. 3 disques
5 disques
tr
95. Le RSSI participe à quelle fonction parmi celles décrites ci-dessous ?
! n. La sécurité des réseaux.
! e. La sécurité des applications.
n C. Le déploiement des applications.
n D. La mise en place d'un PCA.
96. Le système de disque RAID 1 ?
tr n. Est un système de volumes agrégés par bandes.
n g. Est un système de disques en miroir.
¡ C. Est un système de volumes agrégés par bandes à parité.
! O. Est un système de volumes agrégés par bandes à parité répartie.
97. La virtualisation :
n A. Permet d'économiser le nombre de serveurs physiques installés.
tr g. Permet d'économiser le nombre de licences à acheter.
! C. N'est possible que sur un serveur Linux/Unix.
fl D. Permet de faire fonctionner plusieurs systèmes d'exploitation sur un même ordinateur.
98. La commande sudo :
n n. Est une fonction Linux.
n g. Est une commande permettant de réinitialiser le système.
¡ C. Est une fonction permettant d'accéder aux droits d'administrateur.
tr O. Est une fonction qui permet d'afficher les taches en cours d'exécution.
99. Le logicielSAMBA :
n A. Est un contrôleur de domaine.
tr B. Peut être intégré dans un Active Directory.
! C. Donne accès aux imprimantes et fichiers Linux/Unix depuis Windows.
tr O. Envoie les informations de sécurité au Firewall.
o.
t2
100. Le logicielTime Machine sur MAC :
I n. Est un outil permettant de gérer l'heure.
tr B. Est un outil de sauvegarde et de restauration.
! C. Est un jeu livré avec Mac OSX.
! O. Fonctionne également sur Windows à partir de la version 7.
101. Que signifie l'acronyme VPN ?
! n. Virtual Protected Network
! g. Virtual Private Network
¡ C. Validated Private Network
! D. Validated Personnal Network
102. Lequel de ces logiciels est un SGBD :
trA. 4D
! e. MySQL
tr C.
! o.
dBASE
catD
103. NFS :
! n. Est un utilitaire d'initialisation de disques durs.
n g. Est un protocole de partage de fichiers via le réseau.
n C. Peut fonctionner sous Linux, Mac OS et Windows.
! D. Ne fonctionne pas sous lPV6.
104. Quelle commande permet d'arrêter un système sous Linux
?
flA. shutdown
! B. poweroff
! C. init o
n D. quit
105. L'heure posix représente :
! n. Le nombre de secondes écoulées depuis le l-er janvier 1970 00:00:00 UTC.
! g. Le nombre de secondes écoulées depuis le 1er janvier L980 00:00:00 UTC.
n C. Le nombre de secondes écoulées depuis le 3l janvier 1-980 00:00:00 UTC.
! D. Le nombre de secondes écoulées depuis le dernier démarrage du système.
106. Quel service peut être offert par le r< cloud computing > ?
! A. lnfrastructure en tant que service.
tr B. Plate-forme en tant que service.
! C. Application en tant que service.
n D. Réseau en tant que service.
107. Sous linux, le fichier / elt'e,/ s};'adow contient ?
! A. Le login ou identifiant de l'utilisateur.
tr g. Le mot de passe chiffré de l'utilisateur.
n C. L'adresse mail de l'utilisateur.
! D. Le nombre de jours avant l'expiration du mot de passe
108. Quelle information est exacte concernant la défragmentation d'un disque dur ?
n n. Elle réorganise les données sur le disque dur pour améliorer les performances.
! g. Elle permet de réparer les parties endommagées du disque dur.
n C. Elle réorganise les fichiers par type d'extension.
! O. Elle permet de renommer les dossiers par groupe.
109. Quelle affirmation concernant les commandes Windows est exacte ?
tr A. La commande TASKMGR lance le gestionnaire de taches.
n g. La commande MSRA ouvre l'assistance à distance.
¡ C. La commande SNDVOL lance le gestionnaire de volumes de disques logiques.
n O. La commande SHUTDOWN éteint le système.
13
t10. Quelle commande permet d'afficher la liste des processus
?
! n. top
! e. tasklist
trC.
ps
¡D. ls
111. Quelle affirmation est exacte concernant la norme 1000Base-T
! n. ll s'agit d'un mode full duplex.
! g. Elle n'est pas compatible avec la norme lOBase-T.
! C. Elle est compatible avec le L00Base-TX.
n D. ll s'agit du Gigabit Ethernet.
112. Quel port peut être utilisé pour connecter une carte graphique
f] N.
n s.
n C.
f] o.
?
?
AGP
scsr
PCI Express
usB
113. Quelle solution permet d'accéder de différents points à sa messagerie
n
¡.
E.
! C.
N D.
N
?
POP
IMAP
Webmail
SNMP
114. Quelle affirmation ci-dessous est exacte concernant le modèle OSI ?
! n. Le modèle OSI est équivalent au modèle TCP/IP
! g. Le modèle Oslcomporte 7 couches.
! C. La couche 7 est la couche < Application >.
! O. La couche 1 est la couche < Transport >.
115. Comment s'appelle le menu de droite de Windows 8
! n. Le menu.
n B. Le menu contextuel.
n C. La barre des tâches.
tr O. La barre des charmes.
116. Par défaut le dossier Modern Ul se trouve dans quel répertoire sous Windows 8
! n. c: \Programmes Piles\ur
n e. c : \windows\Applications\webapp
fl C. c: \windows\v'Iindows Store
n D. c: \Program Files\windowsapp
LtT.Pour effacer le cache DNS sous windows 8, indiquez quelle commande utiliser depuis l'invite de
commande:
!n.
! e.
tr C.
n D.
ipconfig /dns
ipconfig /flusdns
dns -refresh
dns -f1ash
118. Afin de connaitre l'UlD d'un utilisateur sous Debian, quelle commande faut-iltaper
?
n n. id <username>
n g. uid <username>
n C. more uid <username>
! o. chown <username>
l4
Partie B : Questions ouvertes
t.
Uordinateur sur lequel vous intervenez ne se connecte pas au réseau, il est sous Linux. Expliquez les
vérifications auxquelles vous procédez et donnez précisément la liste des commandes exécutées.
l5
2
On vous demande d'installer un nouvel ordinateur (qui est équipé d'un disque dur vierge) avec la
suite bureautique Microsoft Office 2OL3. Le produit est livré sous forme de plusieurs cartons. On
suppose que vous avez tout le matériel nécessaire (Media d'installation, numéro de série ...). Le
réseau est de type DHCP.
Décrivez la chronologie des tâches effectuées, du déballage des cartons à I'ordinateur fonctionnel,
en
let
estimé dans la colonne de uche.
Temps estimé en
Tâches réalisées
minutes
t6
3. Voici un module VBA associé à un fichier Excel, expliquez ce que
fonction action.
font la procédure Macrol et la
Sub Macrol o
Dim
a, b, c As Integer
= Selection.Rows (Selection.Rows. Count) .Row
= Selection.Columns (1) .Column
= serection. corumns (selection. columns . count) . column
For i - Selection.Rows (1) .Row To a
Forj=bToc
Cell-s(i, j) = action(Ce]1s(i, j))
Next j
Next i
a
b
c
End
Sub
Function action(chaine As String) As String
action = rr
Fori-lToLen(chaine)
action = Mid(chaine, i, 1) & action
Next i
rr
End Function
l7
4. Considérons un fichier personne.txt :
Trio Helene 3056 RH
Yron ,.Teannot 2031- SFCG
Ruelo JuIiette 2022 DSf
Claty Michael IO23 DSI
Pichard Raou1 2025 AGCT
Que renvoie la commande
?
awk ' { if ($3>2020) print
5.
Voici un fichier
dessous ?
ç2, $1, $4 } ' personne. txt
/etc,/c,rontal¡
: pouvez-vous
dire ce que font te deux commandes ci-
of job definition:
minute (0 - 59)
hour (0 - 23)
day of mont.h (1 - 31)
month (1, - L2) On ian,feb,mar,apr
day of week (0 - 6) (Sunday=O or 7) OR
sun, mon, tue, wed, t.hu, f ri, sat
#* * * * *user-namecommandtobeexecuted
0O L7 * * sun root ssh [email protected] /etc/init.d/womonitor stop
20 05 * * * oracl-e /usr/Local/sbin/script-cockÈail/cloneBD from nfs.sh
/tmp/crone_result.log ,' mail -s 'cron c]one' [email protected] <
/tmp/ clone_resu1 t . 1og
#
#
#
#
#
#
Example
#ltttt
l8

Documents pareils