Examen à blanc - "Spécifique Technique des systèmes et réseau"
Transcription
Examen à blanc - "Spécifique Technique des systèmes et réseau"
Examens professionnels ICT Brevet fédéral Examen final à blanc Informaticien en techniques des systèmes et réseaux Partie 1 – Concevoir des systèmes et réseaux informatiques Problème Gridbike Version 1.0.0 Problème Gridbike 240 points Question a) Service de communication mobile 43 points Question b) Remplacement de l’infrastructure d’une filiale 55 points Question c) Sauvegarde des données 41 points Question d) Actualisation de l’infrastructure de sécurité 46 points Question e) Surveillance des fonctionnalités centralisées 55 points Septembre 2011 © ICT-Formation professionnelle - © Traduction ISEIG Page 1 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Problème Gridbike Situation initiale Examen final à blanc 2011 Total des points 240 Rôle Vous êtes collaborateur du service informatique de l’entreprise Gridbike et responsable de la gestion des serveurs et du réseau. Comme spécialiste expérimenté, vous êtes responsable de plusieurs projets partiels dans le cadre de l’actualisation de l’infrastructure ICT. Contexte L’entreprise Gridbike fabrique des scooters et des motos à propulsion électrique. Domiciliée à Crissier, elle occupe environ 200 personnes réparties dans la maison mère et 10 filiales. L’entreprise a démarré en 1996 d’une Spin-off de l’EPFL de Lausanne. Dans les premières années, eIle construisait des prototypes. La production en série a commencé en 2003. Le développement et la production se font à Crissier, tout comme la direction, le marketing, les finances et l’administration. Depuis 2006, 10 filiales ont été créées dans les plus grandes villes suisses (Genève, Aarau, Berne, Bâle, Zurich, Winterthur, Lucerne, St-Gall et Lugano). L’entreprise est ainsi en contact direct avec la clientèle et peut faire connaître ses produits encore relativement nouveaux. Les filiales sont autonomes commercialement. Elles établissent leurs offres et leurs commandes chacune à leur manière (établissement des documents, impression, envoi par poste, suivi). Les commandes sont livrées aux filiales par la maison mère. Les filiales préparent les véhicules pour les livraisons aux clients. Elles ont un service de réparation pour l’exécution des travaux sous garantie. Les dommages importants sont réparés à la maison mère. Trois à quatre collaborateurs travaillent dans chaque filiale. Il y a 1 responsable, au moins 1 vendeur et 1 à 2 mécaniciens. Chaque collaborateur s’occupe de la vente et du conseil. Ils disposent pour cela d’ordinateurs pour l’établissement des offres et des ordres de réparation, pour la gestion du stock et la gestion des données clients. Le responsable et les vendeurs utilisent leur ordinateur pour l’impression des factures et des rappels, pour la conception de documents pour les campagnes publicitaires et pour la saisie et la mise à jour des données comptables. Le département marketing de la maison mère élabore de manière centralisée : - Septembre 2011 © ICT-Formation professionnelle le catalogue des produits, les brochures publicitaires, le matériel pour les campagnes publicitaires trimestrielles à l’attention des filiales différents documents pour la calculation, … Page 2 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Examen final à blanc 2011 L’impression du catalogue et des brochures publicitaires est externalisée et ensuite envoyés aux filiales et commerçants spécialisés. Chaque filiale organise une campagne publicitaire 4 fois par année. Pour cela, elles envoient à leurs clients des brochures publicitaires et une lettre d’accompagnement. Cette lettre est adaptée par chaque filiale sur la base d’un modèle proposé par le département marketing. Son impression de cette lettre, sa mise sous pli et son envoi se font par la filiale. Les clients apprécient ses offres qui sont adaptées à leur ville ou région. Comme le concept de proximité des clients et de services personnalité a fait ses preuves et est apprécié des clients, il sera développé à moyen terme. Ainsi, les filiales ne devraient pas être agrandies, mais leur nombre sera augmenté de 10 à 15, particulièrement dans des lieux stratégiques de Suisse. Pour améliorer sa couverture du marché, Gridbike commercialise également ses produits à l’aide de partenaires spécialisés dans le commerce de bicyclettes. Leur nombre s’élève à environ 350. Dix Account-Managers s’occupent de ces partenaires, dont 2 pour les commerces les plus importants (Key Account-Manager), 5 pour la Suisse alémanique, 2 pour la Suisse romande et 1 pour le Tessin. Ces partenaires vendent les véhicules et effectuent la majorité des réparations. Pour certaines réparations, ils peuvent compter sur le support de la maison mère qui dispose pour cela de 2 camionnettes avec les équipements nécessaires. Situation Au siège principal, il y a un espace dédié aux serveurs du réseau, aux serveurs d’applications et de fichiers et à différents composants réseautiques. Il y a également une zone démilitarisée (DMZ) pour le serveur de Mails (SRV014MX) qui est réalisé au moyen de ports séparés à un pare-feu SPI (Stateful Packet Inspection). Pour la sécurité des données il y a un système Linear Tape-Open LTO-1-Autoloader avec 2 chargeurs de 8 bandes) Au siège principal, tous les employés du marketing, du développement et de l’administration travaillent avec des PC en réseau intégrés dans un domaine. La majorité des applications sont installées en local. Seule exception, l’application « eTron » et le serveur de Mails qui sont centralisés sur des serveurs. Les données sont mémorisées sur les serveurs. L’application client-serveur „eTron“ sert comme plaque tournante centrale pour le développement et de diffusion des produits. « eTron » a été développé en interne. Elle gère toutes les données comme : - Septembre 2011 © ICT-Formation professionnelle les esquisses de développement, les plans de fabrication, Page 3 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux - Examen final à blanc 2011 les listes de pièces, les documents de gestion (offres, bulletins de livraison, factures, …). Chacune des 10 filiales possède un serveur propre avec une unité de sauvegarde pour la sécurité de leurs données (lecteur de bandes) et des imprimantes. La sauvegarde hebdomadaire est envoyée au siège principal pour stockage. Par filiale, il y a 2 clients légers avec des applications bureautiques pour les tâches administratives décrites ci-dessus. Actuellement, les filiales ne sont pas connectées au ERP « eTron ». Elles disposent toutefois d’une application locale « eTron-Client ». Les données saisies en local sont exportées au siège principal. Les filiales sont raccordées à la centrale par une connexion de base ADSL de faible débit qui est également utilisée pour l’accès centralisé à Internet. Les Account-Managers responsables des commerces spécialisés partenaires disposent d’un téléphone portable. Ils travaillent cependant principalement avec des documents imprimés et des notes. On a remarqué que quelques collaborateurs utilisent leur ordinateur portable personnel à des fins professionnelles. Quatre nouveaux serveurs en rack et une unité de stockage centralisée d’une capacité de 16 To ont été récemment installés dans le cadre du renouvellement de l’infrastructure informatique du siège principal. L’unité de stockage comprend 2 disques SAS (Serial Attached SCSI) redondants connectés directement au serveur SRV002FS (voir annexe D). En outre, un NAS Rackable de 12 To a été installé avec 2 connexions Ethernet de 1 Go redondantes reliées au réseau. Annexes Annexe Page A 5 B 7 C D 8 9 Septembre 2011 © ICT-Formation professionnelle Description A – Architecture informatique de la filiale d’Aarau B – Extrait d’une interview avec le responsable de la filiale C – Description de l’application « eTron » D – Plan de la salle des serveurs Page 4 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Examen final à blanc 2011 Problème Gridbike Annexe A - Architecture informatique de la filiale d’Aarau Total des points 240 Architecture informatique de la filiale d’Aarau Connexion ISDN vers la maison mère Serveur réseau et serveur de d’application, de fichiers, et d’impression AAR001FSA ADSL faible débit Photocopieur standalone Xerox Imprimante réseau HP avec fonction Duplex Router/Switch de la filiale Scanner HP avec connecteur sériel Imprimante Canon connectée en local avec connecteur US PC avec Monitor CRT bureau des vendeurs PC avec Monitor CRT bureau du responsable de la filiale PC avec Monitor CRT bureau backoffice (Angaben zu Bestandteilen gemäss Inventarverzeichnis:) Description Type Connexion Emplacement AAR001 FSA Serveur LAN Aarau, salle des serveurs 2005 Dell 18‘580.- Dell PowerEdge 7250, Raid 5, 5 disques de 16 Go, unité de bandes intégrée, 2 Go RAM, Windows 2003 Server Standard, McAfee Antivirus Router/Switch Composant réseau LAN Aarau, 2005 Zyxel 2‘500.- 12 Ports, débit 100 Mo/s Connexion Internet Composant réseau LAN salle des serveurs 2005 Swisscom Non Installé et géré directement par applicable Swisscom Photocopieur Xerox Photocopieur aucune Aarau, bureau des vendeurs 2006 Grapher Solutions 7‘000.- Imprimante HP avec Imprimante carte réseau LAN Aarau, bureau des vendeurs 2010 Mediamarkt 600.- PC Vente Client LAN Aarau, bureau des vendeurs 2005 Dell 1‘500.- Windows XP Professional, application locale « eTron-Client », MS Office 2003 Pro, 2 Go RAM, écran cathodique, clavier/souris Logitech (achat en 2010) Scanner Au PC par Aarau, USB bureau des vendeurs 2008 HP 1‘100.- Fonctionne très mal selon les utilisateurs Scanner HP avec raccordement UBS Septembre 2011 © ICT-Formation professionnelle Acqui- Fournissition seur Prix acqui- Remarques sition Maintenance 2 x par année par Grapher Solutions (contrat de maintenance) Page 5 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux PC BackOffice Client LAN Aarau, bureau Back- Office 2005 Dell Examen final à blanc 2011 1‘500.- Dell Inspirion1500, Windows XP Professional, McAfee Antivirus, application locale « eTronClient », MS Office 2003 Pro, 2 Go RAM, écran cathodique, clavier/souris Dell PC du responsible Client de la filiale LAN Aarau, bureau du responsible de la filiale 2011 Interdiscount 1 ‘600.- Acer PC, 8 Go RAM, HD SATA 1 To, Windows 7 Home, MS Office 2010 Home, NortonAntivirus, acquisition par le responsable de la filiale. installation de “eTron”, etc. par le support. Imprimante Canon USB an PC Aarau, bureau du responsable 2011 Interdiscount 150.- acquisition par le responsible de la filiale. Motif : recto-verso Des mesures ont été effectuées pendant une semaine durant les heures de travail pour pouvoir évaluer la charge de l’infrastructure informatique. Cette étude a démontré qu’il n’y a pas de période de surcharge et que l’utilisation de l’infrastructure est répartie de manière homogène dans la journée de travail. Des valeurs de pointe sont atteintes seulement sur des faibles durées. PC Consommation de bande passante Charge CPU Charge RAM Besoin Moyenne / Pointe Moyenne / Pointe Moyenne / Pointe BackOffice 401 Kbit/s / n/a 15% / 99% 1.1 Go / n/a Buro bureau responsable filiale 523 Kbit/s / 1376 Kbit/s (Impression lettres promotionnelles) 5% / 85% 1.2 Go / 2.5 Go Vente 478 Kbit/s. / n/a 25% / 99% 1.4 Go / 1.95 Go Septembre 2011 © ICT-Formation professionnelle Page 6 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Problème Gridbike Annexe B– Interview du responsable de la filiale Examen final à blanc 2011 Total des points 240 Extrait de l’interview du responsable de la filiale : « Le travail avec le PC du bureau était tellement lent que je me suis acheté un nouveau PC avec une imprimante en action chez Interdiscount en février. Avant, le démarrage durait une éternité, on avait le temps d’aller prendre un café. L’application « eTron » plantait continuellement. Naturellement, les gars de l’informatique n’étaient pas contents de devoir configurer mon nouveau PC. On nous promettait depuis des années un nouveau matériel, mais ça ne venait jamais. Internet est également toujours excessivement lent, ce qui est particulièrement ennuyeux lorsqu’on veut montrer quelque chose aux clients. L’été dernier, nous avons eu un virus suite à l’installation d’un jeu par Thomas, un mécanicien. Il faut relever que l’informaticien a réussi à enlever le virus très rapidement. On peut le remercier pour sa bonne prestation et ce, particulièrement que ça s’est produit un samedi après-midi alors que le magasin était rempli de clients et que nous ne comprenons rien au virus. Personnellement, j’utilise l’ordinateur avant tout pour « eTron » et naturellement pour la facturation. Ce travail, les mécaniciens ne le font pas eux-mêmes. Je l’utilise également pour les envois publicitaires. Le département marketing nous envoie toujours des propositions de lettre, mais je ne peux pas les utiliser. Elles s’adressent toujours à Zurich et sont tape-à-l’œil. Ici, nous sommes à Aarau, les gens de chez nous n’aiment pas du tout la frime. Ici, c’est plutôt campagnard et les gens aiment la qualité. Aussi, je passe 1 à 2 jours à rédiger une nouvelle lettre. Ensuite, je passe beaucoup de temps pour obtenir les adresses justes. Il faut aussi dire que ça ne marche jamais du premier coup. L’impression sur la vielle imprimante HP est également une catastrophe. Pour les 600 lettres, ça prend plus de 6 heures et il y a continuellement des bourrages. Maintenant, j’utilise la nouvelle imprimante Canon pour l’impression des lettres publicitaires, ça va plus vite, mais il faut remplacer souvent les cartouches d’encre et remettre continuellement du papier. A la comptabilité, ils se plaignent car, à cause de ça, ils reçoivent continuellement des factures d’un petit montant; maintenant, j’ai commandé en une fois 100 cartouches. En tous cas, nous sommes sûrs de les utiliser. A part les lettres publicitaires, nous imprimons en tout environ 50 pages par jour dans notre filiale, principalement pour les offres, les factures et les quittances. » Septembre 2011 © ICT-Formation professionnelle Page 7 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Examen final à blanc 2011 Problème Gridbike Annexe C) „eTron“ Total des points 240 Description de l’application « eTron » « eTron » est une application client/serveur basée sur une base de données qui a été programmée à l’aide d’un Framework orienté objet et qui tourne sur le serveur SRV007ETRON. L’accès de l’extérieur se fait avec le protocole HTTPS à l’aide d’une interface Web riche. L’application tourne également sur le serveur SRV007ETRON. Les données sont stockées dans une base de données SQL qui se trouve aussi sur le serveur SRV007ETRON. La base de données contient différentes tables comme : - Adresses - Offres et commandes - Bulletins de livraison et factures - Liens sur un plan d’archivage Les plans de développement se trouvent dans un fichier sur le serveur SRV002FS. Ils sont liés automatiquement à la base de données et gérés. Actuellement, la base de données occupe 6 Go et elle augmente en moyenne d’environ 200 Mo par mois. Aujourd’hui, la taille de Planarchiv s’élève à 480 Go et augmente en moyenne d’environ 2 Go par mois. Environ 8 % des données sont modifiées par jour. Septembre 2011 © ICT-Formation professionnelle Page 8 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Examen final à blanc 2011 Problème Gridbike Total des points 240 Annexe D) Représentation de la salle de serveurs Représentation de la salle des serveurs ADSL faible débit Liste des serveurs Septembre 2011 © ICT-Formation professionnelle Page 9 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Problème Gridbike Question a) Service de communication mobile Examen final à blanc 2011 Total des points 240 Points 43 Introduction Dans le cadre du projet de renouvellement de l’équipement informatique, on va remettre une tablette (PC tablette) à chaque Account-Manager responsable des partenaires « commerce spécialisé ». Il faut qu’ils puissent travailler de manière indépendante à l’extérieur et utiliser l’application centralisée « eTron » de manière sécurisée par l’intermédiaire d’une interface Web. Pour cela, il faut également leur fournir un service d’accès à distance approprié. Ils pourront ainsi travailler chez le client ou en route. Mission Etablissez un service de communication pour l’utilisation d’une tablette permettant d’atteindre les objectifs énoncés ci-dessus et prenez les mesures pour éliminer les dangers potentiels dans le domaine de la disponibilité, de la confidentialité ou de l’intégrité. Description de la mission Pour cela, veuillez procéder ainsi : 1. Composants de la solution Désignez les 4 composants nécessaires pour l’utilisation et l’administration des tablettes selon les objectifs définis dans l’introduction. Ce faisant, respectez les consignes suivantes : La tablette (PC tablette) et le serveur « eTron » ne sont pas à représenter car ils figurent déjà sur le schéma. Un composant peut être une application ou une prestation interne ou externe. En plus du respect des objectifs définis, les composants cités doivent également garantir la gestion sécurisée de ces appareils. L’ensemble de ces composants doit garantir une solution sûre et rationnelle. Pour chaque composant de réponse, donnez les indications suivantes : Une désignation claire avec le terme métier correct Une explication concrète de la fonction spécifique, respectivement de la tâche spécifique que le composant exerce. Forme : - Septembre 2011 © ICT-Formation professionnelle description en mots clé explication en 1 à 2 phrases Page 10 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Problème Gridbike Question a) Service de communication mobile Examen final à blanc 2011 Total des points 240 Points 43 2. Liaison des composants choisis A l’aide d’une transaction concrète entre le PC tablette et le serveur « eTron », montrez comment cette dernière est possible avec les composants que vous avez proposés dans la partie 1. Ce faisant, respectez les consignes suivantes : Il faut énumérer que les composants proposés dans la partie 1. La solution doit représenter l’ensemble des échanges entre le PC tablette et le serveur. Votre solution doit comprendre les parties suivantes : Un graphique qui montre l’effet des composants proposés dans la partie 1 pour assurer la sécurité de la transaction o La transaction va du PC tablette vers le serveur centralisé o Le trafic entre le PC tablette et le serveur doit être complet et correctement séquencé. o Le dessin doit être présenté sur la feuille de solution à l’endroit indiqué. Une explication qui doit montrer de manière compréhensible pour chaque composant du diagramme de quelle manière il contribue à la transaction. Veillez à ce que l’entrée, le traitement et la sortie s’ensuive clairement. Forme : - Dessin conforme à l‘énoncé Explications, chacune en 2 à 3 phrases 3. Identification des dangers potentiels Citez 4 dangers potentiels de votre solution proposée dans les parties 1 et 2 en relation au PC tablette concernant la disponibilité, la confidentialité ou l’intégrité. Ce faisant, respectez les consignes suivantes : Septembre 2011 © ICT-Formation professionnelle Chaque danger potentiel doit découler clairement et concrètement de la solution proposée dans les parties 1 et 2 Les 4 dangers potentiels doivent pleinement prendre en considération des vulnérabilités de la solution dans les Page 11 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Examen final à blanc 2011 domaines de la disponibilité, de la confidentialité et de l’intégrité. Pour chaque danger potentiel, apportez les éléments suivants : Une description du danger potentiel qui doit mettre en évidence l’élément de la solution responsable et découler de manière compréhensible le danger qui y est lié Classement du danger potentiel dans la catégorie correspondante (disponibilité, confidentialité ou intégrité) Une mesure qui fait face de manière efficace à ce danger potentiel. Classification de cette mesure comme organisationnelle ou technique. Forme : - Septembre 2011 © ICT-Formation professionnelle description en mots clé classement dans une catégorie à l’aide d’une croix mesure en 2 à 3 phrases classement à l’aide d’une croix Page 12 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Examen final à blanc 2011 Problème Gridbike Question b) Remplacement de l’infrastructure des filiales Total des points 240 Points 55 Mise en situation Actuellement, il y a dans les filiales des serveurs qui sont très peu sollicités et dont la maintenance est coûteuse étant donné que régulièrement un technicien de la centrale doit se déplacer pour résoudre le ou les problèmes. La sécurité des données n’est par ailleurs pas optimale étant donné que les collaborateurs oublient souvent de changer la bande ou d’envoyer la sauvegarde de la semaine à la maison mère. La majorité des PC des filiales sont vieux et lents. Les systèmes d’exploitation et les programmes ont été installés depuis le serveur de la filiale, cependant, les logiciels distribués ne sont plus supportés depuis longtemps par les fournisseurs. En cas de problème, les PC sont souvent remplacés par des neuf par des collaborateurs qui agissent de leur propre chef. De plus, à cause de l’installation sans autorisation de programmes par des collaborateurs, on rencontre continuellement des problèmes de stabilité et de non-respect des droits de licence ce qui exige un hausse de l’engagement du support. Certaines fois, le responsable de filiale commande sur sa propre initiative des PC qui doivent être installés et configurés par les collaborateurs de l’informatique de la centrale. Chaque filiale possède plusieurs imprimantes de différents modèles. En cas de problème d’impression, les collaborateurs, respectivement les informaticiens, essayent de le résoudre individuellement sur place. Sur la base de cette situation et des coûts qu’elle engendre, la direction de l’entreprise a décidé de remplacer les serveurs des filiales et les stations clientes par une solution avec des Desktops virtuels et de nouveaux clients légers (Thin Clients) avec des écrans de qualité. Les Desktops virtuels doivent être préparés par un serveur central et être identique pour chaque utilisateur. L’ensemble de l’infrastructure informatique doit être administrée de manière centralisée. Il est important pour la direction que les utilisateurs puissent travailler de manière ergonomique et efficiente avec la nouvelle solution. Dans chaque filiale, les imprimantes, les photocopieurs et scanners doivent être remplacés par des périphériques multifonctions (imprimante, scanner, copieur) intégrés au réseau. Leur maintenance doit être assurée dans la mesure du possible directement depuis la centrale. A l’avenir, en dehors des heures de travail, quand il n’y a personne sur place, les stations clientes doivent pouvoir être démarrées par les informaticiens pour effectuer des tests ou des misesà-jour nécessaires. Septembre 2011 © ICT-Formation professionnelle Page 13 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Examen final à blanc 2011 Toutes les filiales doivent être équipées de manière identique. Les nouvelles filiales seront mises en exploitation de la même manière. Pour cela, il faut définir une architecture de référence qui servira de base pour établir une planification et lancer un appel d’offres. La nouvelle architecture de référence doit présenter aussi bien les composants nécessaires à la centrale que ceux des filiales. L’environnement existant de la filiale d’Aarau (voir annexe A) sert de référence pour l’architecture existante. La configuration de la filiale d’Aarau est représentative de celle des autres filiales. En outre, différents interviews et mesures ont été fait (voir annexe A et B). La direction a lancé un projet pour planifier, acquérir et mettre en place la nouvelle infrastructure des filiales. Elle souhaite que dans le cadre de cette nouvelle solution, une attention particulière soit apportée à la réduction de la consommation d’énergie et à l’économie de prestations de support. Mission Etablissez la nouvelle architecture de référence qui prend en compte les points de cette mise en situation. Proposez des mesures pour les composants à mettre en place et qui permettent les économies escomptées. Description de la mission Ce faisant, respectez les consignes suivantes : 1. Elaboration de la nouvelle infrastructure des filiales Désignez les 5 nouveaux composants absolument nécessaires à acquérir pour réaliser l’infrastructure demandée selon la mise en situation. Ce faisant, respectez les consignes suivantes : Le niveau de détail, respectivement la granularité de la solution, doit correspondre à celui de l’annexe A Seuls les nouveaux composants à acquérir doivent être présentés. Les composants doivent garantir une solution performante. Les composants nécessaires à la centrale et dans la filiale doivent être présentés. Les composants doivent remplir les objectifs de la direction conformément à la situation initiale et l’introduction de la mission. Il n’est pas envisagé d’introduire une solution à redondance ou des SAN. Pour chaque composant, apportez les éléments suivants : Septembre 2011 © ICT-Formation professionnelle Une description claire avec le terme métier correct Présentation conformément aux données de l’annexe A Page 14 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Examen final à blanc 2011 Placement des composants (filiale/central) Explication claire de la contribution des composants à la garantie du bon fonctionnement de l’infrastructure et au respect des objectifs. Pour ceci, référez-vous à la fonction de ces composants. Forme : - Composants avec des mots clés et des termes métiers Type à l’aide de coche Emplacement à l’aide de coche Explication en 1 à 2 phrases 2. Caractéristiques de performance des composants Pour chaque composant présenté dans la partie 1, désignez la caractéristique technique de performance qui devra être prise en considération lors de la procédure d’acquisition pour répondre aux exigences et aux objectifs définis dans l’introduction. Pour chaque composant, apportez les éléments suivants : Description du composant Description de la caractéristique technique de performance Explication concrète et compréhensible de la raison pour laquelle cette caractéristique est relevante (pertinente) lors de la procédure d’acquisition. Référez-vous pour ceci à l’introduction de la mission. Forme : - Description en mots clés Explication en 1 à 2 phrases 3. Enoncer des économies et réaliser des potentiels d‘économie Pour chaque composant de la partie 1, désignez les différentes économies possibles basées sur les propriétés techniques ou la configuration et de l’utilisation d’options. Ce faisant, respectez les consignes suivantes : Vous devez traiter uniquement les composants énoncés dans la partie 1. Prenez en considération les caractéristiques techniques et les possibilités de configuration qui sont communes aux composants et indépendantes des fabricants. Il doit s’agir seulement d’économies en relation avec les objectifs définis dans l’introduction. Pour chaque composant, apportez les éléments suivants : Septembre 2011 © ICT-Formation professionnelle L’économie qui peut être réalisée avec la propriété technique. Page 15 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Examen final à blanc 2011 Une explication compréhensible de la manière par laquelle l’économie se produit. Pour cela, basez-vous concrètement sur la propriété technique de ce composant qui est responsable de l’économie. L’économie peut être atteinte par une configuration et/ou l’utilisation d’une option. Une explication compréhensible de la manière par laquelle l’économie se produit. Pour cela, basez-vous concrètement sur la possibilité de configuration et/ou l’utilisation d’une option qui est responsable de l’économie. Forme : - Septembre 2011 © ICT-Formation professionnelle Composant dans le tableau de la solution Indication de l’économie en mots clés Explication de l’économie en 1 à 2 phrases Page 16 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Problème Gridbike Question c) Sauvegarde des données Introduction Examen final à blanc 2011 Total des points 240 Points 41 Comme mentionné, „eTron“ est l’application développée en interne avec base de données pour gérer les données du développement et de la vente des scooters. Jusqu’à maintenant l’application „eTron“ était accessible uniquement depuis le siège central. Maintenant, elle est également accessible depuis les filiales par connexion directe avec des clients légers (Thin Clients). Aussi, il y a une augmentation significative de données modifiées par jour et il y a plus de collaborateurs connectés au système en même temps. Ces changements exigent entre autre un nouveau concept de sauvegarde qui prend en compte l’augmentation de l’utilisation et qui permet plusieurs sauvegardes par jour. En outre, le concept de sauvegarde doit être conçu de sorte à ne pas gêner le travail quotidien et à ce que la restauration puisse se faire rapidement en cas de besoin. Par ailleurs, la sauvegarde ou la restauration de quelques de données ne doivent pas durer plus de 30 minutes. Comme choix pour la sauvegarde il y a soit la solution actuelle avec l’autoloader LTO, une partie de l’unité de stockage SAS qui est utilisée comme unité de stockage primaire ou la nouvelle unité NAS à disposition encore non utilisée. Vous pouvez intégrer dans votre concept une ou plusieurs de ces unités. En cas de panne système ou d'interruption d'un serveur, la sauvegarde doit également offrir la capacité d’assurer la continuité du business, même en cas de sinistre grave. Malgré ceci, une redondance totale du système n’a pas été envisagée pour des raisons de coûts. Toutefois, en cas de sinistre grave, un temps d’arrêt maximum de 2 jours de travail a été défini jusqu’à ce que tous les collaborateurs puissent à nouveau travailler avec « eTron ». Mission Elaborez un concept de sauvegarde des données qui prenne en charge la nouvelle situation et définissez les mesures nécessaires pour assurer les exigences de Business Continuity Management (BCM). Description de la mission 1. Informations sur le concept de sauvegarde Identifiez sur la base des données de l’introduction de cette mission et de celles de l’annexe C les 5 informations essentielles dont on doit impérativement tenir compte pour l’élaboration de votre concept de sauvegarde. Ce faisant, respectez les consignes suivantes : Septembre 2011 © ICT-Formation professionnelle Les informations doivent porter sur l’élaboration de la partie technique du concept et non par sur la partie organisationnelle. Il doit s’agir d’informations centrales qui impliquent un concept de sauvegarde. Page 17 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Examen final à blanc 2011 Pour chaque information, apportez les éléments suivants : Une désignation de l‘information Une référence qui montre clairement d’où découle l’information dans l’introduction et/ou l’annexe C La signification de l’information choisie. Pour cela, démontrez clairement quelles conséquences pourraient avoir la non prise en compte de cette information respectivement sa non utilisation sur la sauvegarde Forme : - Information en 1 phrase Référence en mots clés Explication de la réponse en 1 à 2 phrases 2. Création d‘un concept de sauvegarde En tenant compte des informations identifiées dans la partie 1, créez un concept de sauvegarde. Ce faisant, respectez les consignes suivantes : Le concept doit comprendre 5 composantes concrètes Les composantes du concept doivent se compléter et prendre en considération complétement l’ensemble des informations de l’étape 1 Pour chaque composante du concept, apportez les éléments suivants : Une désignation qui indique et limite sans ambiguïté cette composante du concept de sauvegarde. Une explication qui montre des mesures concrètes et / ou des spécifications de cette composante qui sont nécessaires en rapport aux informations de cette étape. Forme : - Septembre 2011 © ICT-Formation professionnelle Composante du concept en mots clés Explication de chaque composante du concept en 1 à 2 phrases Page 18 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Problème Gridbike Question c) (Datensicherung) Examen final à blanc 2011 GesamtPoints 240 Points 41 3. Mesures pour le Business Continuity Management En supposant la survenance d’un sinistre „inondation de la salle des serveurs“, décrivez les 4 mesures additionnelles à votre concept de sauvegarde défini à l’étape 2 que vous devez définir pour répondre aux exigences de Business Continuity Management (BCM) conformément à l’introduction de cette mission pour l’utilisation de l’application centrale « eTron ». Ce faisant, respectez les consignes suivantes : Conformément à l’introduction de cette mission, il ne s’agit pas d’une mesure de haute disponibilité (High Availability) comme par exemple Cluster, Hot Site, etc. Les mesures doivent se compléter et ensemble donner un concept complet pour les exigences de BCM Les mesures doivent compléter le concept établi à l’étape 2 pour la protection contre les catastrophes. Pour chaque mesure, apportez les éléments suivants : Une description de la mesure qui doit montrer concrètement ce qu’elle prévient Explication compréhensible de comment la mesure contribue à l’augmentation de la sécurité, respectivement à une exploitation sans interruption. Justification du choix de votre mesure. Pour cela, référez-vous aux exigences de Business Continuity Management de l’introduction de cette question. Forme : - Septembre 2011 © ICT-Formation professionnelle Mesures en mots clés Explication en 1 à 2 phrases Justification en 1 à 2 phrases Page 19 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Problème Gridbike Question d) Actualisation de l’infrastructure de sécurité Introduction Examen final à blanc 2011 Total des points 240 Points 46 La salle des serveurs de la maison principale a été décrite. Le diagramme de l’annexe D montre l’aménagement actuel de cette salle. Suite à la conception de la nouvelle infrastructure informatique, la responsable informatique a décidé qu’à l’avenir, un concept de sécurité multi-niveaux est nécessaire pour l’accès aux ressources de la salle des serveurs. On vous donne la mission de définir un nouveau concept de sécurité pour faire suite à cette décision. Mission Identifiez les faiblesses en terme d’accès aux ressources de la salle des serveurs et montrez quelles mesures vous prenez dans le cadre de ce concept de sécurité multi-niveaux pour éliminer les faiblesses. Description de la mission Ce faisant, respectez les consignes suivantes : 1. Délimitation du système Divisez l’infrastructure actuelle présentée sur le diagramme de la salle des serveurs de l’annexe D en système et sous-systèmes pour créer un point de départ pour la conception d’un nouveau concept de sécurité de la salle des serveurs. Ce faisant, respectez les consignes suivantes : Le système doit impérativement être séparé des soussystèmes Le système doit comprendre toutes les composantes pour la nouvelle conception selon l’introduction de cette mission. Les sous-systèmes ne doivent pas se chevaucher Votre solution doit comprendre les parties suivantes : Les limites du système et sous-système. Prenez garde à une présentation propre et sans ambiguïté. Justifications pour les éléments suivants : o Les limites entre les sous-systèmes. Pour cela, expliquez pour chacun des 3 sous-systèmes en 2 ou 3 phrases une caractéristique et justifiez de manière compréhensible pourquoi elle a conduit à délimiter 2 sous-systèmes. o Les limites entre le système et le système satellite. Pour cela, expliquez une caractéristique et justifiez de manière compréhensible pourquoi elle a conduit à cette délimitation Forme : Septembre 2011 © ICT-Formation professionnelle Représentation des limites selon l‘énoncé Page 20 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux - Examen final à blanc 2011 Justification des limites, chacune en 1 à 2 phrases 2. Vulnérabilités du système actuel Identifiez 3 vulnérabilités en termes d'accès aux ressources de la salle des serveurs et définissez des mesures pour remédier à ces vulnérabilités. Ce faisant, respectez les consignes suivantes : Les vulnérabilités doivent découler du diagramme de la salle des serveurs de l'annexe D. Les vulnérabilités doivent se référées au système défini à l'étape 1 et ne doit pas concerner le système périphérique. Les mesures doivent répondre aux exigences d'un système de sécurité multi-niveaux. Les mesures ne doivent pas s’annuler mutuellement ou se rendre inefficaces. Pour chaque vulnérabilité, apportez les éléments suivants : Description de l’élément de l’annexe D qui représente cette vulnérabilité Description du risque lié à cette vulnérabilité qui doit mettre en évidence un événement de sécurité relevant, concret et dont les conséquences concernent l’accès aux ressources de la salle des serveurs. Une description des mesures qui éliminent ces points faibles. Prenez garde à une description pertinente des mesures. Une explication qui montre clairement comment cette mesure garantit la sécurité respectivement réduit le risque de sécurité. Pour cela partez d’un incident relevant de sécurité que vous avez décrit dans la description du risque. Forme : - Septembre 2011 © ICT-Formation professionnelle Vulnérabilité en mots clés Description du risque en 1 à 2 phrases Description de la mesure en 1 à 2 phrases Explication en 1 à 2 phrases Page 21 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Examen final à blanc 2011 3. Nouveau diagramme de la salle des serveur Créez un nouveau diagramme de la salle des serveurs et intégrez les mesures de l'étape 2 dans le système existant. Votre solution doit comprendre les parties suivantes : Le diagramme qui montre l’intégration des mesures. Pour cela, prenez en compte les conditions suivantes : Le diagramme doit concerner le système défini à l’étape 1 Le diagramme doit montrer la nouvelle architecture du sous-système défini dans la partie 1 et devenue nécessaire avec les mesures de la partie 2. Description claire à l’aide d’une légende de tous les composants ou raccordements nouvellement introduits. Pour la notation, tenez-vous aux énoncés de l’annexe D. Une explication compréhensible de la façon dont ce nouveau système satisfait aux exigences d'un concept de sécurité multi-niveaux. Forme : - Septembre 2011 © ICT-Formation professionnelle Diagramme selon l’énoncé Explication en 5 à 6 phrases Page 22 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Examen final à blanc 2011 Problème Gridbike Question e) Surveillance des services centraux Introduction Total des points 240 Points 55 Vous avez obtenu le mandat pour implémenter la surveillance centralisée de l’application « eTron » à l’attention des utillisateurs. Cette application est basée sur différents composants indispensables pour qu’elle puisse être mise à disposition des utilisateurs. Mission Donnez les composants que vous devez surveillez afin de pouvoir garantir la disponibilité de l’application pour les utilisateurs. Description de la mission 1. Identification et classement les composants Sur la base de la situation initiale et de l’annexe D, identifiez les composants relevants utiles pour l’application et classez-les dans la couche correspondante. Ce faisant, respectez les consignes suivantes : Les clients et les filiales ne sont pas à prendre en considération. Les éléments peuvent être soit des serveurs, des applications, des composants réseaux actifs, des données logiques ou divers composants informatiques, pour autant qu’ils soient contenus dans la situation initiale ou dans l’annexe D. Il n’est pas nécessaire de décomposer plus finement les composants, comme par exemple décomposer un serveur en CPU, etc. Seuls les composants nécessaires pour mettre à disposition l’application doivent être cités. Les composants cités doivent ensemble garantir pleinement la surveillance de l‘application. Pour chaque composant, apportez les éléments suivants : Description du composant Explication du comment l’élément contribue à garantir la disponibilité de l’application. Donnez pour cela la fonction du composant, respectivement son fonctionnement. Classez le composant dans la couche appropriée Forme : - Septembre 2011 © ICT-Formation professionnelle Désignation en mots clés. Classement à l’aide d’une croix Explication en 1 à 2 phrases Page 23 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Examen final à blanc 2011 2. Procédure pour l’analyse des défaillances de l’application « eTron » Un collaborateur du marketing annonce par e-mail que „eTron“ ne fonctionne plus. Vous lui avez communiqué que son PC a répondu correctement à une requête Ping. Etablissez une séquence structurée de questions qui doivent être posées pour trouver rapidement les causes de la défaillance de cette situation et citez quand quelles tâches doivent en découler pour résoudre le problème. Ce faisant, respectez les consignes suivantes : Utilisez un diagramme de flux avec un début et une fin définis pour structurer le déroulement Les filiales ne sont pas à prendre en compte Etablissez le déroulement dans l’ordre suivant des causes possibles de la défaillance : Client - Serveur Utilisez impérativement dans la notation des symboles proposés et prêtez attention à un étiquetage compréhensible Les questions à poser pour vérifier la cause de la défaillance doivent être fermées ; seules réponses possibles sans ambiguïté : « oui » ou « non » Les traitements du problème doivent être classés la question/cause respectivement la décision qui lui appartient. Les questions/causes et traitements du problème doivent être décrits clairement et sans ambiguïté. Forme : - Septembre 2011 © ICT-Formation professionnelle Diagramme de flux selon énoncé Page 24 de 25 Brevet fédéral d’informaticien-ne Informaticien en techniques des systèmes et réseaux Examen final à blanc 2011 3. Mise en place de la surveillance A l’avenir, les défaillances décrites dans l’étape 2 doivent être identifiées suffisamment tôt pour que les utilisateurs en ressentent le moins possible les effets. A cette fin, il a été décidé de mettre en place un service centralisé de surveillance des serveurs. Pour chaque niveau cité dans la partie 1, choisissez un élément à surveiller. Enumérez pour chaque élément une mesure de surveillance proactive et une réactive. Donnez les informations suivantes : Désignation de l‘élément Description sans ambiguïté de chaque élément de mesure de surveillance au niveau correspondant. Forme : - Septembre 2011 © ICT-Formation professionnelle Désignation en mots clés Mesures en mots clés Page 25 de 25 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 1/6, sous-question a) Service de communication mobile : Composants de la solution 1. Désignation Fonction/ Tâche 2. Désignation Fonction/ Tâche 3. Désignation Fonction/ Tâche 4. Désignation Fonction/ Tâche Septembrr 2011 © ICT-Formation professionnelle Page 1 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 2/6, sous-question a) Service de communication mobile : Relations (liaisons) des composants choisis Liaison no Explication de la liaison 1 2 3 4 5 Septembrr 2011 © ICT-Formation professionnelle Page 2 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 3/6, sous-question a) Service de communication mobile : Identification des dangers potentiels Etape 3) Description du 1er danger potentiel Description du danger potentiel Classement du danger potentiel Confidentialité Disponibilité Intégrité Description de la mesure Classement de la mesure organisationnelle technique Septembrr 2011 © ICT-Formation professionnelle Page 3 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 4/6, sous-question a) Service de communication mobile : Identification des dangers potentiels Etape 3) Description du 2ème danger potentiel Description du danger potentiel Classement du danger potentiel Confidentialité Disponibilité Intégrité Description de la mesure Classement de la mesure organisationnelle technique Septembrr 2011 © ICT-Formation professionnelle Page 4 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 5/6, sous-question a) Service de communication mobile : Identification des dangers potentiels Etape 3) Description du 3ème danger potentiel Description du danger potentiel Classement du danger potentiel Confidentialité Disponibilité Intégrité Description de la mesure Classement de la mesure organisationnelle technique Septembrr 2011 © ICT-Formation professionnelle Page 5 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 6/6, sous-question a) Service de communication mobile : Identification des dangers potentiels Etape 3) Description du 4ème danger potentiel Description du danger potentiel Classement du danger potentiel Confidentialité Disponibilité Intégrité Description de la mesure Classement de la mesure organisationnelle technique Septembrr 2011 © ICT-Formation professionnelle Page 6 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 1/5, sous-question b) Remplacement de l’infrastructure des filiales Elaboration de la nouvelle infrastructure des filiales Componsant 1 Etape 1 : Désignation Type Emplacement Client Filiale composant scanner/Photocopieur réseau Imprimante/ Ser- veur Centrale Explication Etape 2 : Désignation Emplacement Etape 3 : Economie par une propriété technique Explication de l’économie par une propriété technique Economie par une configuration/option Explication de l’économie par une configuration/option Septembrr 2011 © ICT-Formation professionnelle Page 7 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 2/5, sous-question b) Remplacement de l’infrastructure des filiales Elaboration de la nouvelle infrastructure des filiales Componsant 2 Etape 1 : Désignation Type Emplacement Client Filiale composant scanner/Photocopieur réseau Imprimante/ Ser- veur Centrale Explication Etape 2 : Désignation Emplacement Etape 3 : Economie par une propriété technique Explication de l’économie par une propriété technique Economie par une configuration/option Explication de l’économie par une configuration/option Septembrr 2011 © ICT-Formation professionnelle Page 8 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 3/5, sous-question b) Remplacement de l’infrastructure des filiales Elaboration de la nouvelle infrastructure des filiales Componsant 3 Etape 1 : Désignation Type Emplacement Client Filiale composant scanner/Photocopieur réseau Imprimante/ Ser- veur Centrale Explication Etape 2 : Désignation Emplacement Etape 3 : Economie par une propriété technique Explication de l’économie par une propriété technique Economie par une configuration/option Explication de l’économie par une configuration/option Septembrr 2011 © ICT-Formation professionnelle Page 9 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 4/5, sous-question b) Remplacement de l’infrastructure des filiales Elaboration de la nouvelle infrastructure des filiales Componsant 4 Etape 1 : Désignation Type Emplacement Client Filiale composant scanner/Photocopieur réseau Imprimante/ Ser- veur Centrale Explication Etape 2 : Désignation Emplacement Etape 3 : Economie par une propriété technique Explication de l’économie par une propriété technique Economie par une configuration/option Explication de l’économie par une configuration/option Septembrr 2011 © ICT-Formation professionnelle Page 10 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 5/5, sous-question b) Remplacement de l’infrastructure des filiales Elaboration de la nouvelle infrastructure des filiales Componsant 5 Etape 1 : Désignation Type Emplacement Client Filiale composant scanner/Photocopieur réseau Imprimante/ Ser- veur Centrale Explication Etape 2 : Désignation Emplacement Etape 3 : Economie par une propriété technique Explication de l’économie par une propriété technique Economie par une configuration/option Explication de l’économie par une configuration/option Septembrr 2011 © ICT-Formation professionnelle Page 11 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 1/8, sous-question c) Concept de sauvegarde Etape 1: Informations sur le concept de sauvegarde Information 1 Formulation de l‘information Référence de la réponse dans l’introduction ou l’annexe C Signification pour le concept de sauvegarde Information 2 Formulation de l‘Information Référence de la réponse dans l’introduction ou l’annexe C Signification pour le concept de sauvegarde Septembrr 2011 © ICT-Formation professionnelle Page 12 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 2/8, sous-question c) Concept de sauvegarde Etape 1: Informations sur le concept de sauvegarde Information 3 Formulation de l‘information Référence de la réponse dans l’introduction ou l’annexe C Signification pour le concept de sauvegarde Information 4 Formulation de l‘information Référence de la réponse dans l’introduction ou l’annexe C Signification pour le concept de sauvegarde Septembrr 2011 © ICT-Formation professionnelle Page 13 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 3/8, sous-question c) Concept de sauvegarde Etape 1: Informations sur le concept de sauvegarde Information 5 Formulation de l‘Information Référence de la réponse dans l’introduction ou l’annexe C Signification pour le concept de sauvegarde Septembrr 2011 © ICT-Formation professionnelle Page 14 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 4/8, sous-question c) Concept de sauvegarde Etape 2: Création d’un concept de sauvegarde Composante 1 du concept Concerne la réNuméro : ponse de l’étape 1 Etape concrète du concept de sauvegarde Explication du contenu Composante 2 du concept Concerne la réNuméro : ponse de l’étape 1 Etape concrète du concept de sauvegarde Explication du contenu Septembrr 2011 © ICT-Formation professionnelle Page 15 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 5/8, sous-question c) Concept de sauvegarde Etape 2: Création d’un concept de sauvegarde Composante 3 du concept Concerne la réNuméro : ponse de l’étape 1 Etape concrète du concept de sauvegarde Explication du contenu Composante 4 du concept Concerne la réNuméro : ponse de l’étape 1 Etape concrète du concept de sauvegarde Explication du contenu Septembrr 2011 © ICT-Formation professionnelle Page 16 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 6/8, sous-question c) Concept de sauvegarde Etape 2: Création d’un concept de sauvegarde Composante 5 du concept Concerne la réNummer: ponse de l’étape 1 Etape concrète du concept de sauvegarde Explication du contenu Septembrr 2011 © ICT-Formation professionnelle Page 17 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 7/8, sous-question c) Concept de sauvegarde Etape 3 : Mesures pour la BCM Mesure 1 Désignation de la mesure Explication de la mesure pour l’amélioration de la sécurité Justification du choix de la mesure Mesure 2 Désignation de la mesure Explication de la mesure pour l’amélioration de la sécurité Justification du choix de la mesure Septembrr 2011 © ICT-Formation professionnelle Page 18 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 7/8, sous-question c) Concept de sauvegarde Etape 3 : Mesures pour la BCM Mesure 3 Désignation de la mesure Explication de la mesure pour l’amélioration de la sécurité Justification du choix de la mesure Mesure 4 Désignation de la mesure Explication de la mesure pour l’amélioration de la sécurité Justification du choix de la mesure Septembrr 2011 © ICT-Formation professionnelle Page 19 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 1/6, sous-question d) Actualisation de l’infrastructure de sécurité Etape 1 : Délimitation du système Présentez et nommez : - le système et son environnement - trois sous-systèmes ADSL faible débit Liste des serveurs Septembrr 2011 © ICT-Formation professionnelle Page 20 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 2/6, sous-question d) Actualisation de l’infrastructure de sécurité Etape 1 : Délimitation du système Justification pour le choix des limites du sous-système 1 Justification pour le choix des limites du sous-système 2 Justification pour le choix des limites du sous-système 3 Justification pour le choix des limites du système et du systèmeenvironnement Septembrr 2011 © ICT-Formation professionnelle Page 21 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 3/6, sous-question d) Actualisation de l’infrastructure de sécurité Etape 2 : Vulnérabilités du système actuel Vulnérabilité 1 Désignation Description du risque lié à cette vulnérabilité Description de la mesure pour l‘éliminer Explication compréhensible du comment la mesure accompagne le risque Vulnérabilité 2 Désignation Description du risque lié à cette vulnérabilité Description de la mesure pour l‘éliminer Explication compréhensible du comment la mesure accompagne le risque Septembrr 2011 © ICT-Formation professionnelle Page 22 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 4/6, sous-question d) Actualisation de l’infrastructure de sécurité Etape 2 : Vulnérabilités du système actuel Vulnérabilité 3 Désignation Description du risque lié à cette vulnérabilité Description de la mesure pour l‘éliminer Explication compréhensible du comment la mesure accompagne le risque Septembrr 2011 © ICT-Formation professionnelle Page 23 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 5/6, sous-question d) Actualisation de l’infrastructure de sécurité Etape 3: Nouveau diagramme de la salle des serveurs S Server Switch Storage Firewall Modem DSL-Line ADSL faible débit ISDN-Linien Internet Septembrr 2011 © ICT-Formation professionnelle Page 24 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 6/6, sous-question d) Actualisation de l’infrastructure de sécurité Etape 3: Nouveau diagramme de la salle des serveurs Concept de sécurité multi-niveaux Explication Septembrr 2011 © ICT-Formation professionnelle Page 25 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 1/6, sous-question e) Surveillance des services centraux Etape 1: Identification et classement des éléments Elément no 1 Désignation Classement dans la couche : couche application couche protection des données couche données applications couche Serveur couche réseau couche données Explication de la fonction en relation au service eTron Elément no 2 Désignation Classement dans la couche : couche application couche protection des données couche données applications couche Serveur couche réseau couche données Explication de la fonction en relation au service eTron Elément no 3 Désignation Classement dans la couche : couche application couche prot. des données couche données applications couche Serveur couche réseau couche données Explication de la fonction en relation au service eTron Septembrr 2011 © ICT-Formation professionnelle Page 26 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 2/6, sous-question e) Surveillance des services centraux Etape 1: Identification et classement des éléments Elément no 4 Désignation Classement dans la couche : couche application couche protection des données couche données applications couche Serveur couche réseau couche données Explication de la fonction en relation au service eTron Elément no 5 Désignation Classement dans la couche : couche application couche protection des données couche données applications couche Serveur couche réseau couche données Explication de la fonction en relation au service eTron Elément no 6 Désignation Classement dans la couche : couche application couche prot. des données couche données applications couche Serveur couche réseau couche données Explication de la fonction en relation au service eTron Septembrr 2011 © ICT-Formation professionnelle Page 27 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 3/6, sous-question e) Surveillance des services centraux Etape 1: Identification et classement des éléments Elément no 7 Désignation Classement dans la couche : couche application couche protection des données couche données applications couche Serveur couche réseau couche données Explication de la fonction en relation au service eTron Elément no 8 Désignation Classement dans la couche : couche application couche protection des données couche données applications couche Serveur couche réseau couche données Explication de la fonction en relation au service eTron Elément no 9 Désignation Classement dans la couche : couche application couche prot. des données couche données applications couche Serveur couche réseau couche données Explication de la fonction en relation au service eTron Septembrr 2011 © ICT-Formation professionnelle Page 28 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 4/6, sous-question e) Surveillance des services centraux Etape 1: Identification et classement des éléments Elément no 10 Désignation Classement dans la couche : couche application couche protection des données couche données applications couche Serveur couche réseau couche données Explication de la fonction en relation au service eTron Elément no 11 Désignation Classement dans la couche : couche application couche protection des données couche données applications couche Serveur couche réseau couche données Explication de la fonction en relation au service eTron Elément no 12 Désignation Classement dans la couche : couche application couche prot. des données couche données applications couche Serveur couche réseau couche données Explication de la fonction en relation au service eTron Septembrr 2011 © ICT-Formation professionnelle Page 29 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 5/6, sous-question e) Surveillance des services centraux Etape 2: Procédure pour l’analyse des défaillances de l’application « eTron » Début Forme Ellipse Losange Rectangle Flèche Utilisation Description nécessaire Début / Fin du diagramme de flux Début / Fin Question Question en mots clés avec donnée des éléments de réponse „Oui“ / „Non“ sur les flèches de sortie Tâches pour la résolution du problème Tâches pour la résolution du problème Déroulement du flux En cas de décision, il faut indiquer clairement quelle réponse correspond à quel chemin Prenez en compte le déroulement des causes possibles de problème ‚ „Serveur“ – „Client“ Septembrr 2011 © ICT-Formation professionnelle Page 30 de 31 Brevet fédéral d’informaticien-ne Informaticien-ne en techniques systèmes et réseau TIC Examen final à blanc Feuille de réponse 6/6, sous-question e) Surveillance des services centraux Etape 3: Mise en place de la surveillance Elément no 1 Désignation Méthode de surveillance proactive Méthode de surveillance réactive Elément no 2 Désignation Méthode de surveillance proactive Méthode de surveillance réactive Elément no 3 Désignation Méthode de surveillance proactive Méthode de surveillance réactive Septembrr 2011 © ICT-Formation professionnelle Page 31 de 31