Examen à blanc - "Spécifique Technique des systèmes et réseau"

Transcription

Examen à blanc - "Spécifique Technique des systèmes et réseau"
Examens professionnels ICT
Brevet fédéral
Examen final à blanc
Informaticien en techniques des systèmes et réseaux
Partie 1 – Concevoir des systèmes et réseaux
informatiques
Problème Gridbike
Version 1.0.0
Problème Gridbike
240 points
Question a) Service de communication mobile
43 points
Question b) Remplacement de l’infrastructure d’une filiale
55 points
Question c) Sauvegarde des données
41 points
Question d) Actualisation de l’infrastructure de sécurité
46 points
Question e) Surveillance des fonctionnalités centralisées
55 points
Septembre 2011
© ICT-Formation professionnelle - © Traduction ISEIG
Page 1 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Problème Gridbike
Situation initiale
Examen final à blanc 2011
Total des points 240
Rôle
Vous êtes collaborateur du service informatique de l’entreprise
Gridbike et responsable de la gestion des serveurs et du réseau.
Comme spécialiste expérimenté, vous êtes responsable de plusieurs
projets partiels dans le cadre de l’actualisation de l’infrastructure ICT.
Contexte
L’entreprise Gridbike fabrique des scooters et des motos à propulsion électrique. Domiciliée à Crissier, elle occupe environ 200 personnes réparties dans la maison mère et 10 filiales.
L’entreprise a démarré en 1996 d’une Spin-off de l’EPFL de Lausanne. Dans les premières années, eIle construisait des prototypes. La production en série a commencé en 2003.
Le développement et la production se font à Crissier, tout comme
la direction, le marketing, les finances et l’administration.
Depuis 2006, 10 filiales ont été créées dans les plus grandes villes
suisses (Genève, Aarau, Berne, Bâle, Zurich, Winterthur, Lucerne,
St-Gall et Lugano). L’entreprise est ainsi en contact direct avec la
clientèle et peut faire connaître ses produits encore relativement
nouveaux.
Les filiales sont autonomes commercialement. Elles établissent
leurs offres et leurs commandes chacune à leur manière (établissement des documents, impression, envoi par poste, suivi). Les
commandes sont livrées aux filiales par la maison mère. Les filiales préparent les véhicules pour les livraisons aux clients. Elles
ont un service de réparation pour l’exécution des travaux sous
garantie. Les dommages importants sont réparés à la maison
mère.
Trois à quatre collaborateurs travaillent dans chaque filiale. Il y a 1
responsable, au moins 1 vendeur et 1 à 2 mécaniciens. Chaque
collaborateur s’occupe de la vente et du conseil. Ils disposent pour
cela d’ordinateurs pour l’établissement des offres et des ordres de
réparation, pour la gestion du stock et la gestion des données
clients. Le responsable et les vendeurs utilisent leur ordinateur
pour l’impression des factures et des rappels, pour la conception
de documents pour les campagnes publicitaires et pour la saisie et
la mise à jour des données comptables.
Le département marketing de la maison mère élabore de manière
centralisée :
-
Septembre 2011
© ICT-Formation professionnelle
le catalogue des produits,
les brochures publicitaires,
le matériel pour les campagnes publicitaires trimestrielles à
l’attention des filiales
différents documents pour la calculation,
…
Page 2 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Examen final à blanc 2011
L’impression du catalogue et des brochures publicitaires est externalisée et ensuite envoyés aux filiales et commerçants spécialisés.
Chaque filiale organise une campagne publicitaire 4 fois par année. Pour cela, elles envoient à leurs clients des brochures publicitaires et une lettre d’accompagnement. Cette lettre est adaptée
par chaque filiale sur la base d’un modèle proposé par le département marketing. Son impression de cette lettre, sa mise sous pli
et son envoi se font par la filiale. Les clients apprécient ses offres
qui sont adaptées à leur ville ou région.
Comme le concept de proximité des clients et de services personnalité a fait ses preuves et est apprécié des clients, il sera développé à moyen terme. Ainsi, les filiales ne devraient pas être
agrandies, mais leur nombre sera augmenté de 10 à 15, particulièrement dans des lieux stratégiques de Suisse.
Pour améliorer sa couverture du marché, Gridbike commercialise
également ses produits à l’aide de partenaires spécialisés dans le
commerce de bicyclettes. Leur nombre s’élève à environ 350. Dix
Account-Managers s’occupent de ces partenaires, dont 2 pour les
commerces les plus importants (Key Account-Manager), 5 pour la
Suisse alémanique, 2 pour la Suisse romande et 1 pour le Tessin.
Ces partenaires vendent les véhicules et effectuent la majorité des
réparations. Pour certaines réparations, ils peuvent compter sur le
support de la maison mère qui dispose pour cela de 2 camionnettes avec les équipements nécessaires.
Situation
Au siège principal, il y a un espace dédié aux serveurs du réseau,
aux serveurs d’applications et de fichiers et à différents composants réseautiques.
Il y a également une zone démilitarisée (DMZ) pour le serveur de
Mails (SRV014MX) qui est réalisé au moyen de ports séparés à
un pare-feu SPI (Stateful Packet Inspection).
Pour la sécurité des données il y a un système Linear Tape-Open
LTO-1-Autoloader avec 2 chargeurs de 8 bandes)
Au siège principal, tous les employés du marketing, du développement et de l’administration travaillent avec des PC en réseau
intégrés dans un domaine. La majorité des applications sont installées en local. Seule exception, l’application « eTron » et le serveur de Mails qui sont centralisés sur des serveurs. Les données
sont mémorisées sur les serveurs.
L’application client-serveur „eTron“ sert comme plaque tournante
centrale pour le développement et de diffusion des produits. «
eTron » a été développé en interne. Elle gère toutes les données
comme :
-
Septembre 2011
© ICT-Formation professionnelle
les esquisses de développement,
les plans de fabrication,
Page 3 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
-
Examen final à blanc 2011
les listes de pièces,
les documents de gestion (offres, bulletins de livraison, factures, …).
Chacune des 10 filiales possède un serveur propre avec une unité
de sauvegarde pour la sécurité de leurs données (lecteur de
bandes) et des imprimantes. La sauvegarde hebdomadaire est
envoyée au siège principal pour stockage.
Par filiale, il y a 2 clients légers avec des applications bureautiques pour les tâches administratives décrites ci-dessus.
Actuellement, les filiales ne sont pas connectées au ERP
« eTron ». Elles disposent toutefois d’une application locale
« eTron-Client ». Les données saisies en local sont exportées au
siège principal. Les filiales sont raccordées à la centrale par une
connexion de base ADSL de faible débit qui est également utilisée
pour l’accès centralisé à Internet.
Les Account-Managers responsables des commerces spécialisés
partenaires disposent d’un téléphone portable. Ils travaillent cependant principalement avec des documents imprimés et des
notes. On a remarqué que quelques collaborateurs utilisent leur
ordinateur portable personnel à des fins professionnelles.
Quatre nouveaux serveurs en rack et une unité de stockage centralisée d’une capacité de 16 To ont été récemment installés dans
le cadre du renouvellement de l’infrastructure informatique du
siège principal. L’unité de stockage comprend 2 disques SAS (Serial Attached SCSI) redondants connectés directement au serveur
SRV002FS (voir annexe D).
En outre, un NAS Rackable de 12 To a été installé avec 2 connexions Ethernet de 1 Go redondantes reliées au réseau.
Annexes
Annexe
Page
A
5
B
7
C
D
8
9
Septembre 2011
© ICT-Formation professionnelle
Description
A – Architecture informatique de la filiale d’Aarau
B – Extrait d’une interview avec le responsable de
la filiale
C – Description de l’application « eTron »
D – Plan de la salle des serveurs
Page 4 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Examen final à blanc 2011
Problème Gridbike
Annexe A - Architecture informatique de la filiale d’Aarau
Total des points 240
Architecture informatique de la filiale d’Aarau
Connexion ISDN vers la maison mère
Serveur réseau et
serveur de d’application, de fichiers, et d’impression
AAR001FSA
ADSL faible débit
Photocopieur standalone Xerox
Imprimante réseau HP avec fonction Duplex
Router/Switch
de la filiale
Scanner HP avec connecteur sériel
Imprimante Canon
connectée en local
avec connecteur US
PC avec Monitor CRT
bureau des vendeurs
PC avec Monitor CRT
bureau du responsable de la filiale PC avec Monitor CRT
bureau backoffice
(Angaben zu Bestandteilen gemäss Inventarverzeichnis:)
Description
Type
Connexion
Emplacement
AAR001 FSA
Serveur
LAN
Aarau,
salle des serveurs
2005 Dell
18‘580.-
Dell PowerEdge 7250, Raid 5,
5 disques de 16 Go, unité de
bandes intégrée, 2 Go RAM,
Windows 2003 Server Standard,
McAfee Antivirus
Router/Switch
Composant
réseau
LAN
Aarau,
2005 Zyxel
2‘500.-
12 Ports, débit 100 Mo/s
Connexion Internet
Composant
réseau
LAN
salle des serveurs
2005 Swisscom
Non
Installé et géré directement par
applicable Swisscom
Photocopieur Xerox
Photocopieur
aucune
Aarau,
bureau des
vendeurs
2006 Grapher
Solutions
7‘000.-
Imprimante HP avec Imprimante
carte réseau
LAN
Aarau,
bureau des
vendeurs
2010 Mediamarkt
600.-
PC Vente
Client
LAN
Aarau,
bureau des
vendeurs
2005 Dell
1‘500.-
Windows XP Professional, application locale « eTron-Client », MS
Office 2003 Pro, 2 Go RAM, écran
cathodique, clavier/souris
Logitech (achat en 2010)
Scanner
Au PC par Aarau,
USB
bureau des
vendeurs
2008 HP
1‘100.-
Fonctionne très mal selon les
utilisateurs
Scanner HP avec
raccordement UBS
Septembre 2011
© ICT-Formation professionnelle
Acqui- Fournissition seur
Prix acqui- Remarques
sition
Maintenance 2 x par année par
Grapher Solutions (contrat de
maintenance)
Page 5 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
PC BackOffice
Client
LAN
Aarau,
bureau
Back- Office
2005 Dell
Examen final à blanc 2011
1‘500.-
Dell Inspirion1500, Windows XP
Professional, McAfee Antivirus,
application locale « eTronClient », MS Office 2003 Pro, 2 Go
RAM, écran cathodique, clavier/souris Dell
PC du responsible Client
de la filiale
LAN
Aarau, bureau
du responsible
de la filiale
2011 Interdiscount
1 ‘600.-
Acer PC, 8 Go RAM, HD SATA 1 To, Windows 7 Home,
MS Office 2010 Home, NortonAntivirus, acquisition par le responsable de la filiale. installation
de “eTron”, etc. par le support.
Imprimante Canon
USB
an PC
Aarau, bureau
du
responsable
2011 Interdiscount
150.-
acquisition par le responsible
de la filiale. Motif : recto-verso
Des mesures ont été effectuées pendant une semaine durant les
heures de travail pour pouvoir évaluer la charge de l’infrastructure
informatique. Cette étude a démontré qu’il n’y a pas de période de
surcharge et que l’utilisation de l’infrastructure est répartie de manière homogène dans la journée de travail. Des valeurs de pointe
sont atteintes seulement sur des faibles durées.
PC
Consommation de bande passante
Charge CPU
Charge RAM
Besoin
Moyenne / Pointe
Moyenne / Pointe
Moyenne / Pointe
BackOffice
401 Kbit/s
/
n/a
15%
/
99%
1.1 Go /
n/a
Buro bureau
responsable filiale
523 Kbit/s
/
1376 Kbit/s
(Impression lettres
promotionnelles)
5%
/
85%
1.2 Go /
2.5 Go
Vente
478 Kbit/s.
/
n/a
25%
/
99%
1.4 Go /
1.95 Go
Septembre 2011
© ICT-Formation professionnelle
Page 6 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Problème Gridbike
Annexe B– Interview du responsable de la filiale
Examen final à blanc 2011
Total des points 240
Extrait de l’interview du responsable de la filiale :
« Le travail avec le PC du bureau était tellement lent que je me
suis acheté un nouveau PC avec une imprimante en action chez
Interdiscount en février. Avant, le démarrage durait une éternité,
on avait le temps d’aller prendre un café. L’application « eTron »
plantait continuellement. Naturellement, les gars de l’informatique
n’étaient pas contents de devoir configurer mon nouveau PC. On
nous promettait depuis des années un nouveau matériel, mais ça
ne venait jamais. Internet est également toujours excessivement
lent, ce qui est particulièrement ennuyeux lorsqu’on veut montrer
quelque chose aux clients. L’été dernier, nous avons eu un virus
suite à l’installation d’un jeu par Thomas, un mécanicien. Il faut
relever que l’informaticien a réussi à enlever le virus très rapidement. On peut le remercier pour sa bonne prestation et ce, particulièrement que ça s’est produit un samedi après-midi alors que le
magasin était rempli de clients et que nous ne comprenons rien au
virus.
Personnellement, j’utilise l’ordinateur avant tout pour « eTron » et
naturellement pour la facturation. Ce travail, les mécaniciens ne le
font pas eux-mêmes. Je l’utilise également pour les envois publicitaires. Le département marketing nous envoie toujours des propositions de lettre, mais je ne peux pas les utiliser. Elles s’adressent
toujours à Zurich et sont tape-à-l’œil. Ici, nous sommes à Aarau,
les gens de chez nous n’aiment pas du tout la frime. Ici, c’est plutôt campagnard et les gens aiment la qualité. Aussi, je passe 1 à 2
jours à rédiger une nouvelle lettre. Ensuite, je passe beaucoup de
temps pour obtenir les adresses justes. Il faut aussi dire que ça ne
marche jamais du premier coup.
L’impression sur la vielle imprimante HP est également une catastrophe. Pour les 600 lettres, ça prend plus de 6 heures et il y a
continuellement des bourrages. Maintenant, j’utilise la nouvelle
imprimante Canon pour l’impression des lettres publicitaires, ça va
plus vite, mais il faut remplacer souvent les cartouches d’encre et
remettre continuellement du papier. A la comptabilité, ils se plaignent car, à cause de ça, ils reçoivent continuellement des factures d’un petit montant; maintenant, j’ai commandé en une fois
100 cartouches. En tous cas, nous sommes sûrs de les utiliser. A
part les lettres publicitaires, nous imprimons en tout environ 50
pages par jour dans notre filiale, principalement pour les offres, les
factures et les quittances. »
Septembre 2011
© ICT-Formation professionnelle
Page 7 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Examen final à blanc 2011
Problème Gridbike
Annexe C) „eTron“
Total des points 240
Description de l’application « eTron »
« eTron » est une application client/serveur basée sur une base
de données qui a été programmée à l’aide d’un Framework orienté
objet et qui tourne sur le serveur SRV007ETRON.
L’accès de l’extérieur se fait avec le protocole HTTPS à l’aide
d’une interface Web riche. L’application tourne également sur le
serveur SRV007ETRON.
Les données sont stockées dans une base de données SQL qui
se trouve aussi sur le serveur SRV007ETRON.
La base de données contient différentes tables comme :
-
Adresses
-
Offres et commandes
-
Bulletins de livraison et factures
-
Liens sur un plan d’archivage
Les plans de développement se trouvent dans un fichier sur le
serveur SRV002FS. Ils sont liés automatiquement à la base de
données et gérés.
Actuellement, la base de données occupe 6 Go et elle augmente
en moyenne d’environ 200 Mo par mois.
Aujourd’hui, la taille de Planarchiv s’élève à 480 Go et augmente
en moyenne d’environ 2 Go par mois.
Environ 8 % des données sont modifiées par jour.
Septembre 2011
© ICT-Formation professionnelle
Page 8 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Examen final à blanc 2011
Problème Gridbike
Total des points 240
Annexe D) Représentation de la salle de serveurs
Représentation de la salle des serveurs
ADSL faible débit
Liste des serveurs
Septembre 2011
© ICT-Formation professionnelle
Page 9 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Problème Gridbike
Question a) Service de communication mobile
Examen final à blanc 2011
Total des points 240
Points 43
Introduction
Dans le cadre du projet de renouvellement de l’équipement informatique, on va remettre une tablette (PC tablette) à chaque Account-Manager responsable des partenaires « commerce
spécialisé ». Il faut qu’ils puissent travailler de manière indépendante à l’extérieur et utiliser l’application centralisée « eTron » de
manière sécurisée par l’intermédiaire d’une interface Web. Pour
cela, il faut également leur fournir un service d’accès à distance
approprié. Ils pourront ainsi travailler chez le client ou en route.
Mission
Etablissez un service de communication pour l’utilisation d’une
tablette permettant d’atteindre les objectifs énoncés ci-dessus et
prenez les mesures pour éliminer les dangers potentiels dans le
domaine de la disponibilité, de la confidentialité ou de l’intégrité.
Description de la
mission
Pour cela, veuillez procéder ainsi :
1. Composants de la solution
Désignez les 4 composants nécessaires pour l’utilisation et
l’administration des tablettes selon les objectifs définis dans
l’introduction.
Ce faisant, respectez les consignes suivantes :

La tablette (PC tablette) et le serveur « eTron » ne sont
pas à représenter car ils figurent déjà sur le schéma.

Un composant peut être une application ou une prestation interne ou externe.

En plus du respect des objectifs définis, les composants
cités doivent également garantir la gestion sécurisée de
ces appareils.

L’ensemble de ces composants doit garantir une solution sûre et rationnelle.
Pour chaque composant de réponse, donnez les indications suivantes :

Une désignation claire avec le terme métier correct

Une explication concrète de la fonction spécifique, respectivement de la tâche spécifique que le composant
exerce.
Forme :
-
Septembre 2011
© ICT-Formation professionnelle
description en mots clé
explication en 1 à 2 phrases
Page 10 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Problème Gridbike
Question a) Service de communication mobile
Examen final à blanc 2011
Total des points 240
Points 43
2. Liaison des composants choisis
A l’aide d’une transaction concrète entre le PC tablette et le serveur « eTron », montrez comment cette dernière est possible avec
les composants que vous avez proposés dans la partie 1.
Ce faisant, respectez les consignes suivantes :

Il faut énumérer que les composants proposés dans la
partie 1.

La solution doit représenter l’ensemble des échanges
entre le PC tablette et le serveur.
Votre solution doit comprendre les parties suivantes :

Un graphique qui montre l’effet des composants proposés dans la partie 1 pour assurer la sécurité de la transaction
o La transaction va du PC tablette vers le serveur
centralisé
o Le trafic entre le PC tablette et le serveur doit être
complet et correctement séquencé.
o Le dessin doit être présenté sur la feuille de solution à l’endroit indiqué.

Une explication qui doit montrer de manière compréhensible pour chaque composant du diagramme de
quelle manière il contribue à la transaction. Veillez à ce
que l’entrée, le traitement et la sortie s’ensuive clairement.
Forme :
-
Dessin conforme à l‘énoncé
Explications, chacune en 2 à 3 phrases
3. Identification des dangers potentiels
Citez 4 dangers potentiels de votre solution proposée dans les
parties 1 et 2 en relation au PC tablette concernant la disponibilité,
la confidentialité ou l’intégrité.
Ce faisant, respectez les consignes suivantes :
Septembre 2011
© ICT-Formation professionnelle

Chaque danger potentiel doit découler clairement et
concrètement de la solution proposée dans les parties 1
et 2

Les 4 dangers potentiels doivent pleinement prendre en
considération des vulnérabilités de la solution dans les
Page 11 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Examen final à blanc 2011
domaines de la disponibilité, de la confidentialité et de
l’intégrité.
Pour chaque danger potentiel, apportez les éléments suivants :

Une description du danger potentiel qui doit mettre en
évidence l’élément de la solution responsable et découler de manière compréhensible le danger qui y est lié

Classement du danger potentiel dans la catégorie correspondante (disponibilité, confidentialité ou intégrité)

Une mesure qui fait face de manière efficace à ce danger potentiel.

Classification de cette mesure comme organisationnelle
ou technique.
Forme :
-
Septembre 2011
© ICT-Formation professionnelle
description en mots clé
classement dans une catégorie à l’aide d’une croix
mesure en 2 à 3 phrases
classement à l’aide d’une croix
Page 12 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Examen final à blanc 2011
Problème Gridbike
Question b) Remplacement de l’infrastructure des filiales
Total des points 240
Points 55
Mise en situation
Actuellement, il y a dans les filiales des serveurs qui sont très peu
sollicités et dont la maintenance est coûteuse étant donné que
régulièrement un technicien de la centrale doit se déplacer pour
résoudre le ou les problèmes. La sécurité des données n’est par
ailleurs pas optimale étant donné que les collaborateurs oublient
souvent de changer la bande ou d’envoyer la sauvegarde de la
semaine à la maison mère.
La majorité des PC des filiales sont vieux et lents. Les systèmes
d’exploitation et les programmes ont été installés depuis le serveur
de la filiale, cependant, les logiciels distribués ne sont plus supportés depuis longtemps par les fournisseurs. En cas de problème,
les PC sont souvent remplacés par des neuf par des collaborateurs qui agissent de leur propre chef. De plus, à cause de
l’installation sans autorisation de programmes par des collaborateurs, on rencontre continuellement des problèmes de stabilité et
de non-respect des droits de licence ce qui exige un hausse de
l’engagement du support. Certaines fois, le responsable de filiale
commande sur sa propre initiative des PC qui doivent être installés et configurés par les collaborateurs de l’informatique de la centrale.
Chaque filiale possède plusieurs imprimantes de différents modèles. En cas de problème d’impression, les collaborateurs, respectivement les informaticiens, essayent de le résoudre
individuellement sur place.
Sur la base de cette situation et des coûts qu’elle engendre, la
direction de l’entreprise a décidé de remplacer les serveurs des
filiales et les stations clientes par une solution avec des Desktops
virtuels et de nouveaux clients légers (Thin Clients) avec des
écrans de qualité. Les Desktops virtuels doivent être préparés par
un serveur central et être identique pour chaque utilisateur.
L’ensemble de l’infrastructure informatique doit être administrée
de manière centralisée. Il est important pour la direction que les
utilisateurs puissent travailler de manière ergonomique et efficiente avec la nouvelle solution.
Dans chaque filiale, les imprimantes, les photocopieurs et scanners doivent être remplacés par des périphériques multifonctions
(imprimante, scanner, copieur) intégrés au réseau. Leur maintenance doit être assurée dans la mesure du possible directement
depuis la centrale.
A l’avenir, en dehors des heures de travail, quand il n’y a personne sur place, les stations clientes doivent pouvoir être démarrées par les informaticiens pour effectuer des tests ou des misesà-jour nécessaires.
Septembre 2011
© ICT-Formation professionnelle
Page 13 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Examen final à blanc 2011
Toutes les filiales doivent être équipées de manière identique. Les
nouvelles filiales seront mises en exploitation de la même manière. Pour cela, il faut définir une architecture de référence qui
servira de base pour établir une planification et lancer un appel
d’offres.
La nouvelle architecture de référence doit présenter aussi bien les
composants nécessaires à la centrale que ceux des filiales.
L’environnement existant de la filiale d’Aarau (voir annexe A) sert
de référence pour l’architecture existante. La configuration de la
filiale d’Aarau est représentative de celle des autres filiales. En
outre, différents interviews et mesures ont été fait (voir annexe A
et B).
La direction a lancé un projet pour planifier, acquérir et mettre en
place la nouvelle infrastructure des filiales. Elle souhaite que dans
le cadre de cette nouvelle solution, une attention particulière soit
apportée à la réduction de la consommation d’énergie et à
l’économie de prestations de support.
Mission
Etablissez la nouvelle architecture de référence qui prend en
compte les points de cette mise en situation. Proposez des mesures pour les composants à mettre en place et qui permettent les
économies escomptées.
Description
de la mission
Ce faisant, respectez les consignes suivantes :
1. Elaboration de la nouvelle infrastructure des filiales
Désignez les 5 nouveaux composants absolument nécessaires à
acquérir pour réaliser l’infrastructure demandée selon la mise en
situation.
Ce faisant, respectez les consignes suivantes :

Le niveau de détail, respectivement la granularité de la
solution, doit correspondre à celui de l’annexe A

Seuls les nouveaux composants à acquérir doivent être
présentés.

Les composants doivent garantir une solution performante.

Les composants nécessaires à la centrale et dans la filiale doivent être présentés.

Les composants doivent remplir les objectifs de la direction conformément à la situation initiale et l’introduction
de la mission.

Il n’est pas envisagé d’introduire une solution à redondance ou des SAN.
Pour chaque composant, apportez les éléments suivants :
Septembre 2011
© ICT-Formation professionnelle

Une description claire avec le terme métier correct

Présentation conformément aux données de l’annexe A
Page 14 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Examen final à blanc 2011

Placement des composants (filiale/central)

Explication claire de la contribution des composants à la
garantie du bon fonctionnement de l’infrastructure et au
respect des objectifs. Pour ceci, référez-vous à la fonction de ces composants.
Forme :
-
Composants avec des mots clés et des termes métiers
Type à l’aide de coche
Emplacement à l’aide de coche
Explication en 1 à 2 phrases
2. Caractéristiques de performance des composants
Pour chaque composant présenté dans la partie 1, désignez la
caractéristique technique de performance qui devra être prise en
considération lors de la procédure d’acquisition pour répondre aux
exigences et aux objectifs définis dans l’introduction.
Pour chaque composant, apportez les éléments suivants :

Description du composant

Description de la caractéristique technique de performance

Explication concrète et compréhensible de la raison
pour laquelle cette caractéristique est relevante (pertinente) lors de la procédure d’acquisition. Référez-vous
pour ceci à l’introduction de la mission.
Forme :
-
Description en mots clés
Explication en 1 à 2 phrases
3. Enoncer des économies et réaliser des potentiels d‘économie
Pour chaque composant de la partie 1, désignez les différentes
économies possibles basées sur les propriétés techniques ou la
configuration et de l’utilisation d’options.
Ce faisant, respectez les consignes suivantes :

Vous devez traiter uniquement les composants énoncés
dans la partie 1.

Prenez en considération les caractéristiques techniques
et les possibilités de configuration qui sont communes
aux composants et indépendantes des fabricants.

Il doit s’agir seulement d’économies en relation avec les
objectifs définis dans l’introduction.
Pour chaque composant, apportez les éléments suivants :

Septembre 2011
© ICT-Formation professionnelle
L’économie qui peut être réalisée avec la propriété
technique.
Page 15 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Examen final à blanc 2011

Une explication compréhensible de la manière par laquelle l’économie se produit. Pour cela, basez-vous
concrètement sur la propriété technique de ce composant qui est responsable de l’économie.

L’économie peut être atteinte par une configuration et/ou
l’utilisation d’une option.

Une explication compréhensible de la manière par laquelle l’économie se produit. Pour cela, basez-vous
concrètement sur la possibilité de configuration et/ou
l’utilisation d’une option qui est responsable de
l’économie.
Forme :
-
Septembre 2011
© ICT-Formation professionnelle
Composant dans le tableau de la solution
Indication de l’économie en mots clés
Explication de l’économie en 1 à 2 phrases
Page 16 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Problème Gridbike
Question c) Sauvegarde des données
Introduction
Examen final à blanc 2011
Total des points 240
Points 41
Comme mentionné, „eTron“ est l’application développée en interne avec base de données pour gérer les données du développement et de la vente des scooters.
Jusqu’à maintenant l’application „eTron“ était accessible uniquement depuis le siège central. Maintenant, elle est également accessible depuis les filiales par connexion directe avec des clients
légers (Thin Clients). Aussi, il y a une augmentation significative
de données modifiées par jour et il y a plus de collaborateurs connectés au système en même temps.
Ces changements exigent entre autre un nouveau concept de
sauvegarde qui prend en compte l’augmentation de l’utilisation et
qui permet plusieurs sauvegardes par jour. En outre, le concept de
sauvegarde doit être conçu de sorte à ne pas gêner le travail quotidien et à ce que la restauration puisse se faire rapidement en cas
de besoin. Par ailleurs, la sauvegarde ou la restauration de
quelques de données ne doivent pas durer plus de 30 minutes.
Comme choix pour la sauvegarde il y a soit la solution actuelle
avec l’autoloader LTO, une partie de l’unité de stockage SAS qui
est utilisée comme unité de stockage primaire ou la nouvelle unité
NAS à disposition encore non utilisée. Vous pouvez intégrer dans
votre concept une ou plusieurs de ces unités.
En cas de panne système ou d'interruption d'un serveur, la sauvegarde doit également offrir la capacité d’assurer la continuité du
business, même en cas de sinistre grave. Malgré ceci, une redondance totale du système n’a pas été envisagée pour des raisons
de coûts. Toutefois, en cas de sinistre grave, un temps d’arrêt
maximum de 2 jours de travail a été défini jusqu’à ce que tous les
collaborateurs puissent à nouveau travailler avec « eTron ».
Mission
Elaborez un concept de sauvegarde des données qui prenne en
charge la nouvelle situation et définissez les mesures nécessaires
pour assurer les exigences de Business Continuity Management
(BCM).
Description de la
mission
1. Informations sur le concept de sauvegarde
Identifiez sur la base des données de l’introduction de cette mission et de celles de l’annexe C les 5 informations essentielles dont
on doit impérativement tenir compte pour l’élaboration de votre
concept de sauvegarde.
Ce faisant, respectez les consignes suivantes :
Septembre 2011
© ICT-Formation professionnelle

Les informations doivent porter sur l’élaboration de la
partie technique du concept et non par sur la partie organisationnelle.

Il doit s’agir d’informations centrales qui impliquent un
concept de sauvegarde.
Page 17 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Examen final à blanc 2011
Pour chaque information, apportez les éléments suivants :

Une désignation de l‘information

Une référence qui montre clairement d’où découle
l’information dans l’introduction et/ou l’annexe C

La signification de l’information choisie. Pour cela, démontrez clairement quelles conséquences pourraient
avoir la non prise en compte de cette information respectivement sa non utilisation sur la sauvegarde
Forme :
-
Information en 1 phrase
Référence en mots clés
Explication de la réponse en 1 à 2 phrases
2. Création d‘un concept de sauvegarde
En tenant compte des informations identifiées dans la partie 1,
créez un concept de sauvegarde.
Ce faisant, respectez les consignes suivantes :

Le concept doit comprendre 5 composantes concrètes

Les composantes du concept doivent se compléter et
prendre en considération complétement l’ensemble des
informations de l’étape 1
Pour chaque composante du concept, apportez les éléments suivants :

Une désignation qui indique et limite sans ambiguïté
cette composante du concept de sauvegarde.

Une explication qui montre des mesures concrètes et /
ou des spécifications de cette composante qui sont nécessaires en rapport aux informations de cette étape.
Forme :
-
Septembre 2011
© ICT-Formation professionnelle
Composante du concept en mots clés
Explication de chaque composante du concept en 1 à 2
phrases
Page 18 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Problème Gridbike
Question c) (Datensicherung)
Examen final à blanc 2011
GesamtPoints 240
Points 41
3. Mesures pour le Business Continuity Management
En supposant la survenance d’un sinistre „inondation de la salle
des serveurs“, décrivez les 4 mesures additionnelles à votre concept de sauvegarde défini à l’étape 2 que vous devez définir pour
répondre aux exigences de Business Continuity Management
(BCM) conformément à l’introduction de cette mission pour
l’utilisation de l’application centrale « eTron ».
Ce faisant, respectez les consignes suivantes :

Conformément à l’introduction de cette mission, il ne
s’agit pas d’une mesure de haute disponibilité (High
Availability) comme par exemple Cluster, Hot Site, etc.

Les mesures doivent se compléter et ensemble donner
un concept complet pour les exigences de BCM

Les mesures doivent compléter le concept établi à
l’étape 2 pour la protection contre les catastrophes.
Pour chaque mesure, apportez les éléments suivants :

Une description de la mesure qui doit montrer concrètement ce qu’elle prévient

Explication compréhensible de comment la mesure contribue à l’augmentation de la sécurité, respectivement à
une exploitation sans interruption.

Justification du choix de votre mesure. Pour cela, référez-vous aux exigences de Business Continuity Management de l’introduction de cette question.
Forme :
-
Septembre 2011
© ICT-Formation professionnelle
Mesures en mots clés
Explication en 1 à 2 phrases
Justification en 1 à 2 phrases
Page 19 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Problème Gridbike
Question d) Actualisation de l’infrastructure de sécurité
Introduction
Examen final à blanc 2011
Total des points 240
Points 46
La salle des serveurs de la maison principale a été décrite. Le
diagramme de l’annexe D montre l’aménagement actuel de cette
salle.
Suite à la conception de la nouvelle infrastructure informatique, la
responsable informatique a décidé qu’à l’avenir, un concept de
sécurité multi-niveaux est nécessaire pour l’accès aux ressources
de la salle des serveurs. On vous donne la mission de définir un
nouveau concept de sécurité pour faire suite à cette décision.
Mission
Identifiez les faiblesses en terme d’accès aux ressources de la
salle des serveurs et montrez quelles mesures vous prenez dans
le cadre de ce concept de sécurité multi-niveaux pour éliminer les
faiblesses.
Description de la
mission
Ce faisant, respectez les consignes suivantes :
1. Délimitation du système
Divisez l’infrastructure actuelle présentée sur le diagramme de la
salle des serveurs de l’annexe D en système et sous-systèmes
pour créer un point de départ pour la conception d’un nouveau
concept de sécurité de la salle des serveurs.
Ce faisant, respectez les consignes suivantes :

Le système doit impérativement être séparé des soussystèmes

Le système doit comprendre toutes les composantes
pour la nouvelle conception selon l’introduction de cette
mission.

Les sous-systèmes ne doivent pas se chevaucher
Votre solution doit comprendre les parties suivantes :

Les limites du système et sous-système. Prenez garde à
une présentation propre et sans ambiguïté.

Justifications pour les éléments suivants :
o Les limites entre les sous-systèmes. Pour cela,
expliquez pour chacun des 3 sous-systèmes en 2
ou 3 phrases une caractéristique et justifiez de
manière compréhensible pourquoi elle a conduit
à délimiter 2 sous-systèmes.
o Les limites entre le système et le système satellite. Pour cela, expliquez une caractéristique et
justifiez de manière compréhensible pourquoi elle
a conduit à cette délimitation
Forme :
Septembre 2011
© ICT-Formation professionnelle
Représentation des limites selon l‘énoncé
Page 20 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
-
Examen final à blanc 2011
Justification des limites, chacune en 1 à 2 phrases
2. Vulnérabilités du système actuel
Identifiez 3 vulnérabilités en termes d'accès aux ressources de la
salle des serveurs et définissez des mesures pour remédier à ces
vulnérabilités.
Ce faisant, respectez les consignes suivantes :

Les vulnérabilités doivent découler du diagramme de la
salle des serveurs de l'annexe D.

Les vulnérabilités doivent se référées au système défini
à l'étape 1 et ne doit pas concerner le système périphérique.

Les mesures doivent répondre aux exigences d'un système de sécurité multi-niveaux.

Les mesures ne doivent pas s’annuler mutuellement ou
se rendre inefficaces.
Pour chaque vulnérabilité, apportez les éléments suivants :

Description de l’élément de l’annexe D qui représente
cette vulnérabilité

Description du risque lié à cette vulnérabilité qui doit
mettre en évidence un événement de sécurité relevant,
concret et dont les conséquences concernent l’accès
aux ressources de la salle des serveurs.

Une description des mesures qui éliminent ces points
faibles. Prenez garde à une description pertinente des
mesures.

Une explication qui montre clairement comment cette
mesure garantit la sécurité respectivement réduit le
risque de sécurité. Pour cela partez d’un incident relevant de sécurité que vous avez décrit dans la description du risque.
Forme :
-
Septembre 2011
© ICT-Formation professionnelle
Vulnérabilité en mots clés
Description du risque en 1 à 2 phrases
Description de la mesure en 1 à 2 phrases
Explication en 1 à 2 phrases
Page 21 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Examen final à blanc 2011
3. Nouveau diagramme de la salle des serveur
Créez un nouveau diagramme de la salle des serveurs et intégrez
les mesures de l'étape 2 dans le système existant.
Votre solution doit comprendre les parties suivantes :

Le diagramme qui montre l’intégration des mesures.
Pour cela, prenez en compte les conditions suivantes :
 Le diagramme doit concerner le système défini à
l’étape 1
 Le diagramme doit montrer la nouvelle architecture du sous-système défini dans la partie 1 et
devenue nécessaire avec les mesures de la partie 2.
 Description claire à l’aide d’une légende de tous
les composants ou raccordements nouvellement
introduits.
 Pour la notation, tenez-vous aux énoncés de
l’annexe D.

Une explication compréhensible de la façon dont ce
nouveau système satisfait aux exigences d'un concept
de sécurité multi-niveaux.
Forme :
-
Septembre 2011
© ICT-Formation professionnelle
Diagramme selon l’énoncé
Explication en 5 à 6 phrases
Page 22 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Examen final à blanc 2011
Problème Gridbike
Question e) Surveillance des services centraux
Introduction
Total des points 240
Points 55
Vous avez obtenu le mandat pour implémenter la surveillance
centralisée de l’application « eTron » à l’attention des utillisateurs.
Cette application est basée sur différents composants indispensables pour qu’elle puisse être mise à disposition des utilisateurs.
Mission
Donnez les composants que vous devez surveillez afin de pouvoir
garantir la disponibilité de l’application pour les utilisateurs.
Description de la
mission
1. Identification et classement les composants
Sur la base de la situation initiale et de l’annexe D, identifiez les
composants relevants utiles pour l’application et classez-les dans
la couche correspondante.
Ce faisant, respectez les consignes suivantes :

Les clients et les filiales ne sont pas à prendre en considération.

Les éléments peuvent être soit des serveurs, des applications, des composants réseaux actifs, des données
logiques ou divers composants informatiques, pour autant qu’ils soient contenus dans la situation initiale ou
dans l’annexe D.

Il n’est pas nécessaire de décomposer plus finement les
composants, comme par exemple décomposer un serveur en CPU, etc.

Seuls les composants nécessaires pour mettre à disposition l’application doivent être cités.

Les composants cités doivent ensemble garantir pleinement la surveillance de l‘application.
Pour chaque composant, apportez les éléments suivants :

Description du composant

Explication du comment l’élément contribue à garantir la
disponibilité de l’application. Donnez pour cela la fonction du composant, respectivement son fonctionnement.

Classez le composant dans la couche appropriée
Forme :
-
Septembre 2011
© ICT-Formation professionnelle
Désignation en mots clés.
Classement à l’aide d’une croix
Explication en 1 à 2 phrases
Page 23 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Examen final à blanc 2011
2. Procédure pour l’analyse des défaillances de l’application
« eTron »
Un collaborateur du marketing annonce par e-mail que „eTron“ ne
fonctionne plus. Vous lui avez communiqué que son PC a répondu
correctement à une requête Ping.
Etablissez une séquence structurée de questions qui doivent être
posées pour trouver rapidement les causes de la défaillance de
cette situation et citez quand quelles tâches doivent en découler
pour résoudre le problème.
Ce faisant, respectez les consignes suivantes :

Utilisez un diagramme de flux avec un début et une fin
définis pour structurer le déroulement

Les filiales ne sont pas à prendre en compte

Etablissez le déroulement dans l’ordre suivant des
causes possibles de la défaillance : Client - Serveur

Utilisez impérativement dans la notation des symboles
proposés et prêtez attention à un étiquetage compréhensible

Les questions à poser pour vérifier la cause de la défaillance doivent être fermées ; seules réponses possibles
sans ambiguïté : « oui » ou « non »

Les traitements du problème doivent être classés la
question/cause respectivement la décision qui lui appartient.

Les questions/causes et traitements du problème doivent être décrits clairement et sans ambiguïté.
Forme :
-
Septembre 2011
© ICT-Formation professionnelle
Diagramme de flux selon énoncé
Page 24 de 25
Brevet fédéral d’informaticien-ne
Informaticien en techniques des systèmes et réseaux
Examen final à blanc 2011
3. Mise en place de la surveillance
A l’avenir, les défaillances décrites dans l’étape 2 doivent être
identifiées suffisamment tôt pour que les utilisateurs en ressentent
le moins possible les effets. A cette fin, il a été décidé de mettre
en place un service centralisé de surveillance des serveurs.
Pour chaque niveau cité dans la partie 1, choisissez un élément à
surveiller. Enumérez pour chaque élément une mesure de surveillance proactive et une réactive.
Donnez les informations suivantes :

Désignation de l‘élément

Description sans ambiguïté de chaque élément de mesure de surveillance au niveau correspondant.
Forme :
-
Septembre 2011
© ICT-Formation professionnelle
Désignation en mots clés
Mesures en mots clés
Page 25 de 25
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 1/6, sous-question a)
Service de communication mobile : Composants de la solution
1.
Désignation
Fonction/
Tâche
2.
Désignation
Fonction/
Tâche
3.
Désignation
Fonction/
Tâche
4.
Désignation
Fonction/
Tâche
Septembrr 2011
© ICT-Formation professionnelle
Page 1 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 2/6, sous-question a)
Service de communication mobile : Relations (liaisons) des composants choisis
Liaison no
Explication de la liaison
1
2
3
4
5
Septembrr 2011
© ICT-Formation professionnelle
Page 2 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 3/6, sous-question a)
Service de communication mobile : Identification des dangers potentiels
Etape 3)
Description du 1er danger potentiel
Description du danger
potentiel
Classement du danger
potentiel
 Confidentialité
 Disponibilité
 Intégrité
Description de la mesure
Classement de la mesure
 organisationnelle
 technique
Septembrr 2011
© ICT-Formation professionnelle
Page 3 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 4/6, sous-question a)
Service de communication mobile : Identification des dangers potentiels
Etape 3)
Description du 2ème danger potentiel
Description du danger
potentiel
Classement du danger
potentiel
 Confidentialité
 Disponibilité
 Intégrité
Description de la mesure
Classement de la mesure
 organisationnelle
 technique
Septembrr 2011
© ICT-Formation professionnelle
Page 4 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 5/6, sous-question a)
Service de communication mobile : Identification des dangers potentiels
Etape 3)
Description du 3ème danger potentiel
Description du danger
potentiel
Classement du danger
potentiel
 Confidentialité
 Disponibilité
 Intégrité
Description de la mesure
Classement de la mesure
 organisationnelle
 technique
Septembrr 2011
© ICT-Formation professionnelle
Page 5 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 6/6, sous-question a)
Service de communication mobile : Identification des dangers potentiels
Etape 3)
Description du 4ème danger potentiel
Description du danger
potentiel
Classement du danger
potentiel
 Confidentialité
 Disponibilité
 Intégrité
Description de la mesure
Classement de la mesure
 organisationnelle
 technique
Septembrr 2011
© ICT-Formation professionnelle
Page 6 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 1/5, sous-question b) Remplacement de
l’infrastructure des filiales
Elaboration de la nouvelle infrastructure des filiales
Componsant 1
Etape 1 :
Désignation
Type
Emplacement
 Client
 Filiale
 composant
scanner/Photocopieur réseau
 Imprimante/
 Ser-
veur
 Centrale
Explication
Etape 2 :
Désignation
Emplacement
Etape 3 :
Economie par une
propriété technique
Explication de
l’économie par une
propriété technique
Economie par une
configuration/option
Explication de
l’économie par une
configuration/option
Septembrr 2011
© ICT-Formation professionnelle
Page 7 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 2/5, sous-question b) Remplacement de
l’infrastructure des filiales
Elaboration de la nouvelle infrastructure des filiales
Componsant 2
Etape 1 :
Désignation
Type
Emplacement
 Client
 Filiale
 composant
scanner/Photocopieur réseau
 Imprimante/
 Ser-
veur
 Centrale
Explication
Etape 2 :
Désignation
Emplacement
Etape 3 :
Economie par une
propriété technique
Explication de
l’économie par une
propriété technique
Economie par une
configuration/option
Explication de
l’économie par une
configuration/option
Septembrr 2011
© ICT-Formation professionnelle
Page 8 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 3/5, sous-question b) Remplacement de
l’infrastructure des filiales
Elaboration de la nouvelle infrastructure des filiales
Componsant 3
Etape 1 :
Désignation
Type
Emplacement
 Client
 Filiale
 composant
scanner/Photocopieur réseau
 Imprimante/
 Ser-
veur
 Centrale
Explication
Etape 2 :
Désignation
Emplacement
Etape 3 :
Economie par une
propriété technique
Explication de
l’économie par une
propriété technique
Economie par une
configuration/option
Explication de
l’économie par une
configuration/option
Septembrr 2011
© ICT-Formation professionnelle
Page 9 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 4/5, sous-question b) Remplacement de
l’infrastructure des filiales
Elaboration de la nouvelle infrastructure des filiales
Componsant 4
Etape 1 :
Désignation
Type
Emplacement
 Client
 Filiale
 composant
scanner/Photocopieur réseau
 Imprimante/
 Ser-
veur
 Centrale
Explication
Etape 2 :
Désignation
Emplacement
Etape 3 :
Economie par une
propriété technique
Explication de
l’économie par une
propriété technique
Economie par une
configuration/option
Explication de
l’économie par une
configuration/option
Septembrr 2011
© ICT-Formation professionnelle
Page 10 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 5/5, sous-question b) Remplacement de
l’infrastructure des filiales
Elaboration de la nouvelle infrastructure des filiales
Componsant 5
Etape 1 :
Désignation
Type
Emplacement
 Client
 Filiale
 composant
scanner/Photocopieur réseau
 Imprimante/
 Ser-
veur
 Centrale
Explication
Etape 2 :
Désignation
Emplacement
Etape 3 :
Economie par une
propriété technique
Explication de
l’économie par une
propriété technique
Economie par une
configuration/option
Explication de
l’économie par une
configuration/option
Septembrr 2011
© ICT-Formation professionnelle
Page 11 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 1/8, sous-question c) Concept de sauvegarde
Etape 1: Informations sur le concept de sauvegarde
Information 1
Formulation de
l‘information
Référence de la
réponse dans
l’introduction ou
l’annexe C
Signification pour
le concept de
sauvegarde
Information 2
Formulation de
l‘Information
Référence de la
réponse dans
l’introduction ou
l’annexe C
Signification pour
le concept de
sauvegarde
Septembrr 2011
© ICT-Formation professionnelle
Page 12 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 2/8, sous-question c) Concept de sauvegarde
Etape 1: Informations sur le concept de sauvegarde
Information 3
Formulation de
l‘information
Référence de la
réponse dans
l’introduction ou
l’annexe C
Signification pour
le concept de
sauvegarde
Information 4
Formulation de
l‘information
Référence de la
réponse dans
l’introduction ou
l’annexe C
Signification pour
le concept de
sauvegarde
Septembrr 2011
© ICT-Formation professionnelle
Page 13 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 3/8, sous-question c) Concept de sauvegarde
Etape 1: Informations sur le concept de sauvegarde
Information 5
Formulation de
l‘Information
Référence de la
réponse dans
l’introduction ou
l’annexe C
Signification pour
le concept de
sauvegarde
Septembrr 2011
© ICT-Formation professionnelle
Page 14 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 4/8, sous-question c) Concept de sauvegarde
Etape 2: Création d’un concept de sauvegarde
Composante 1 du concept
Concerne la réNuméro :
ponse de l’étape 1
Etape concrète du
concept de sauvegarde
Explication du
contenu
Composante 2 du concept
Concerne la réNuméro :
ponse de l’étape 1
Etape concrète du
concept de sauvegarde
Explication du
contenu
Septembrr 2011
© ICT-Formation professionnelle
Page 15 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 5/8, sous-question c) Concept de sauvegarde
Etape 2: Création d’un concept de sauvegarde
Composante 3 du concept
Concerne la réNuméro :
ponse de l’étape 1
Etape concrète du
concept de sauvegarde
Explication du
contenu
Composante 4 du concept
Concerne la réNuméro :
ponse de l’étape 1
Etape concrète du
concept de sauvegarde
Explication du
contenu
Septembrr 2011
© ICT-Formation professionnelle
Page 16 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 6/8, sous-question c) Concept de sauvegarde
Etape 2: Création d’un concept de sauvegarde
Composante 5 du concept
Concerne la réNummer:
ponse de l’étape 1
Etape concrète du
concept de sauvegarde
Explication du
contenu
Septembrr 2011
© ICT-Formation professionnelle
Page 17 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 7/8, sous-question c) Concept de sauvegarde
Etape 3 : Mesures pour la BCM
Mesure 1
Désignation de la
mesure
Explication de la
mesure pour
l’amélioration de la
sécurité
Justification du choix
de la mesure
Mesure 2
Désignation de la
mesure
Explication de la
mesure pour
l’amélioration de la
sécurité
Justification du choix
de la mesure
Septembrr 2011
© ICT-Formation professionnelle
Page 18 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 7/8, sous-question c) Concept de sauvegarde
Etape 3 : Mesures pour la BCM
Mesure 3
Désignation de la
mesure
Explication de la
mesure pour
l’amélioration de la
sécurité
Justification du choix
de la mesure
Mesure 4
Désignation de la
mesure
Explication de la
mesure pour
l’amélioration de la
sécurité
Justification du choix
de la mesure
Septembrr 2011
© ICT-Formation professionnelle
Page 19 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 1/6, sous-question d) Actualisation de
l’infrastructure de sécurité
Etape 1 : Délimitation du système
Présentez et nommez :
- le système et son environnement
- trois sous-systèmes
ADSL faible débit
Liste des serveurs
Septembrr 2011
© ICT-Formation professionnelle
Page 20 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 2/6, sous-question d) Actualisation de
l’infrastructure de sécurité
Etape 1 : Délimitation du système
Justification pour
le choix des limites
du sous-système 1
Justification pour
le choix des limites
du sous-système 2
Justification pour
le choix des limites
du sous-système 3
Justification pour
le choix des limites
du système et du
systèmeenvironnement
Septembrr 2011
© ICT-Formation professionnelle
Page 21 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 3/6, sous-question d) Actualisation de
l’infrastructure de sécurité
Etape 2 : Vulnérabilités du système actuel
Vulnérabilité 1
Désignation
Description du
risque lié à cette
vulnérabilité
Description de la
mesure pour
l‘éliminer
Explication compréhensible du
comment la mesure accompagne
le risque
Vulnérabilité 2
Désignation
Description du
risque lié à cette
vulnérabilité
Description de la
mesure pour
l‘éliminer
Explication compréhensible du
comment la mesure accompagne
le risque
Septembrr 2011
© ICT-Formation professionnelle
Page 22 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 4/6, sous-question d) Actualisation de
l’infrastructure de sécurité
Etape 2 : Vulnérabilités du système actuel
Vulnérabilité 3
Désignation
Description du
risque lié à cette
vulnérabilité
Description de la
mesure pour
l‘éliminer
Explication compréhensible du
comment la mesure accompagne
le risque
Septembrr 2011
© ICT-Formation professionnelle
Page 23 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 5/6, sous-question d) Actualisation de
l’infrastructure de sécurité
Etape 3: Nouveau diagramme de la salle des serveurs
S
Server
Switch
Storage
Firewall
Modem
DSL-Line
ADSL faible débit
ISDN-Linien
Internet
Septembrr 2011
© ICT-Formation professionnelle
Page 24 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 6/6, sous-question d) Actualisation de
l’infrastructure de sécurité
Etape 3: Nouveau diagramme de la salle des serveurs
Concept de sécurité multi-niveaux
Explication
Septembrr 2011
© ICT-Formation professionnelle
Page 25 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 1/6, sous-question e) Surveillance des services
centraux
Etape 1: Identification et classement des éléments
Elément no 1
Désignation
Classement dans la
couche :
 couche application
 couche protection des
données
 couche données
applications
 couche Serveur
 couche
réseau
 couche données
Explication de la fonction en relation au service eTron
Elément no 2
Désignation
Classement dans la
couche :
 couche application
 couche protection des
données
 couche données
applications
 couche Serveur
 couche
réseau
 couche données
Explication de la fonction en relation au service eTron
Elément no 3
Désignation
Classement dans la
couche :
 couche application
 couche prot.
des données
 couche données
applications
 couche Serveur
 couche
réseau
 couche données
Explication de la fonction en relation au service eTron
Septembrr 2011
© ICT-Formation professionnelle
Page 26 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 2/6, sous-question e) Surveillance des services
centraux
Etape 1: Identification et classement des éléments
Elément no 4
Désignation
Classement dans la
couche :
 couche application
 couche protection des
données
 couche données
applications
 couche Serveur
 couche
réseau
 couche données
Explication de la fonction en relation au service eTron
Elément no 5
Désignation
Classement dans la
couche :
 couche application
 couche protection des
données
 couche données
applications
 couche Serveur
 couche
réseau
 couche données
Explication de la fonction en relation au service eTron
Elément no 6
Désignation
Classement dans la
couche :
 couche application
 couche prot.
des données
 couche données
applications
 couche Serveur
 couche
réseau
 couche données
Explication de la fonction en relation au service eTron
Septembrr 2011
© ICT-Formation professionnelle
Page 27 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 3/6, sous-question e) Surveillance des services
centraux
Etape 1: Identification et classement des éléments
Elément no 7
Désignation
Classement dans la
couche :
 couche application
 couche protection des
données
 couche données
applications
 couche Serveur
 couche
réseau
 couche données
Explication de la fonction en relation au service eTron
Elément no 8
Désignation
Classement dans la
couche :
 couche application
 couche protection des
données
 couche données
applications
 couche Serveur
 couche
réseau
 couche données
Explication de la fonction en relation au service eTron
Elément no 9
Désignation
Classement dans la
couche :
 couche application
 couche prot.
des données
 couche données
applications
 couche Serveur
 couche
réseau
 couche données
Explication de la fonction en relation au service eTron
Septembrr 2011
© ICT-Formation professionnelle
Page 28 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 4/6, sous-question e) Surveillance des services
centraux
Etape 1: Identification et classement des éléments
Elément no 10
Désignation
Classement dans la
couche :
 couche application
 couche protection des
données
 couche données
applications
 couche Serveur
 couche
réseau
 couche données
Explication de la fonction en relation au service eTron
Elément no 11
Désignation
Classement dans la
couche :
 couche application
 couche protection des
données
 couche données
applications
 couche Serveur
 couche
réseau
 couche données
Explication de la fonction en relation au service eTron
Elément no 12
Désignation
Classement dans la
couche :
 couche application
 couche prot.
des données
 couche données
applications
 couche Serveur
 couche
réseau
 couche données
Explication de la fonction en relation au service eTron
Septembrr 2011
© ICT-Formation professionnelle
Page 29 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 5/6, sous-question e) Surveillance des services
centraux
Etape 2: Procédure pour l’analyse des défaillances de l’application « eTron »
Début
Forme
Ellipse
Losange
Rectangle
Flèche
Utilisation
Description nécessaire
Début / Fin du diagramme de
flux
Début / Fin
Question
Question en mots clés avec donnée des éléments
de réponse „Oui“ / „Non“ sur les flèches de sortie
Tâches pour la résolution du
problème
Tâches pour la résolution du problème
Déroulement du flux
En cas de décision, il faut indiquer clairement
quelle réponse correspond à quel chemin
Prenez en compte le déroulement des causes possibles de problème ‚ „Serveur“ – „Client“
Septembrr 2011
© ICT-Formation professionnelle
Page 30 de 31
Brevet fédéral d’informaticien-ne
Informaticien-ne en techniques systèmes et réseau TIC
Examen final à blanc
Feuille de réponse 6/6, sous-question e) Surveillance des services
centraux
Etape 3: Mise en place de la surveillance
Elément no 1
Désignation
Méthode de surveillance proactive
Méthode de surveillance réactive
Elément no 2
Désignation
Méthode de surveillance proactive
Méthode de surveillance réactive
Elément no 3
Désignation
Méthode de surveillance proactive
Méthode de surveillance réactive
Septembrr 2011
© ICT-Formation professionnelle
Page 31 de 31

Documents pareils