Technologies de l`information et de la

Transcription

Technologies de l`information et de la
CONCOURS SUR ÉPREUVES OUVERT AUX CANDIDATS TITULAIRES
D’UN DIPLÔME OU TITRE CONFÉRANT LE GRADE DE MASTER OU
D'UN DIPLÔME OU TITRE HOMOLOGUÉ OU ENREGISTRÉ AU
RÉPERTOIRE NATIONAL DES CERTIFICATIONS PROFESSIONNELLES
AU NIVEAU I
------CONCOURS SUR ÉPREUVES OUVERT AUX FONCTIONNAIRES CIVILS
DE L’ÉTAT, DES COLLECTIVITÉS TERRITORIALES, D’UN
ÉTABLISSEMENT PUBLIC OU D’UN ORGANISME INTERNATIONAL
COMPTANT AU MOINS CINQ ANS DE SERVICE DANS UN CORPS DE
CATÉGORIE A OU ASSIMILÉ
SESSION 2013
ÉPREUVE À OPTION
(durée : 4 heures – coefficient : 6 – note éliminatoire  4 sur 20)
TECHNOLOGIES DE L’INFORMATION ET DE LA
COMMUNICATION
Pour cette épreuve, l'usage des calculatrices programmables, alphanumériques ou
à écran graphique est autorisé à condition que leur fonctionnement soit autonome
et qu'il ne soit pas fait usage d'imprimante. La consultation des notices de
fonctionnement reste interdite.
1/4
Sécurité des systèmes d'information
L'objectif de cet exercice est de vérifier la compréhension des notions d'intégrité, de non répudiation
et de confidentialité lors d'un échange de messages entre un émetteur et un récepteur.
Question 1: expliquer le principe de la clé de session et la manière dont elle est échangée entre un
émetteur et un récepteur. Les notions de chiffrement symétrique et asymétrique seront expliquées.
Un schéma illustrera la réponse.
Question 2 : expliquer le principe des fonctions de hachage (citer des exemples de fonction de
hachage). Quel est l'intérêt d'une telle fonction dans l'échange de messages entre un émetteur et un
récepteur ? Un schéma illustrera la réponse.
Question 3 : expliquer le principe de la signature numérique. Illustrer la réponse par un schéma de
principe qui exposera la manière dont les fonctions de hachage et la signature numérique sont
utilisés pour garantir l'intégrité et la non répudiation d'un message.
Question 4 : expliquer la notion de certificat (associé à une clé publique). Que contiennent-ils ? A
quoi servent-ils ? Comment peuvent-ils être mis à disposition des utilisateurs ? Qu'est-ce qui
garantit que l'on peut leur faire confiance ?
Langage SQL
Soit la base de données "dvdthèque" :
table Film
id_film Integer Primary Key : identifiant du film
titre Varchar(100) : titre du film
genre Varchar(25) : genre du film (comédie, thriller...)
id_realisateur Integer Foreing Key References Personne(id_personne) : identifiant du réalisateur
table Personne
id_personne Integer Primary Key : identifiant d'une personne (acteur ou réalisateur)
nom Varchar(45) : nom de la personne
table DVD
id_dvd Integer Primary Key : identifiant d'un dvd (support)
type Varchar(25) : type de support (dvd, blueray, divx)
dispo Boolean : disponibilité du support
id_film Integer Foreing Key References Film(id_film) : identifiant du film
table Acteur
id_personne Integer Foreing Key References Personne(id_personne) : identifiant d'un acteur
id_film Integer Foreing Key References Film(id_film) : identifiant du film
Primary Key (id_personne, id_film)
Écrire les requête SQL correspondantes.
2/4
Question 5 : quel est le nom du réalisateur du film « le grand bleu » ?
Question 6 : quels sont les films (titre et genre) réalisés par « Luc Besson » ?
Question 7 : ordonner les films de « Luc Besson » par genre.
Question 8 : combien de films de « Luc Besson » avons-nous dans la base ?
Question 9 : dans quels films l'acteur « Jean-Marc Barr » joue-t-il ?
Question 10 : dans quels supports (type) disposons-nous de ces films (résultats de la question 9) ?
Afficher le titre du film et le type de support.
Question 11 : afficher les films dans lesquels « Jean-Marc Barr » et « Jean Réno » jouent ensemble.
Question 12 : afficher les films dans lesquels « Jean-Marc Barr » joue sans la présence de « Jean
Réno » dans le casting.
Question 13 : Combien y a-t-il de DVD dans la DVDthèque ?
Question 14 : combien de films en support divx sont disponibles ?
Question 15 : lister les noms des acteurs et le nombre total de films dans lesquels ils apparaissent.
Question 16 : lister les acteurs (nom) pour lesquels nous avons plus de 5 films dans la base.
Langage C
Question 17 : réaliser un programme en langage C permettant d'implémenter l'algorithme du tri à
bulle (uniquement avec des entiers).
Principe du tri à bulle :
L'algorithme parcourt la liste et compare les couples d'éléments successifs. Lorsque deux éléments
successifs ne sont pas dans l'ordre croissant, ils sont échangés. Après chaque parcours complet de la
liste, l'algorithme recommence l'opération. Lorsqu'aucun échange n'a lieu pendant un parcours, cela
signifie que la liste est triée : l'algorithme peut s'arrêter.
Le programme demandera à son utilisateur :
– le nombre d'entiers à trier,
– la saisie de chaque entier.
Réseaux locaux
Question 18 : on souhaite découper le réseau 195.84.90.0 en 8 sous-réseaux (note : on ne respecte
pas la RFC 950 recommandant de ne pas utiliser les sous-réseaux dont les bits sont tous à 0 ou tous
à 1) . Quelle est la valeur du masque de sous-réseau, et pour chaque sous-réseau, indiquer :
3/4
- l’adresse du sous-réseau,
- l’adresse de broadcast.
Question 19 : quelles adresses IP parmi les quatre proposées ci-dessous se trouvent sur le même
sous-réseau que 130.12.127.231 si le masque de sous-réseau est 255.255.192.0 (note : on ne
respecte pas la RFC 950, recommandant de ne pas utiliser les sous-réseaux dont les bits sont tous à
0 ou tous à 1) ?
130.12.63.232
130.22.130.1
130.12.64.23
130.12.167.127
Conduite de projet
Architecte des systèmes d'information au sein d'une entreprise de 10 000 salariés, vous êtes chargé
de rationaliser l'outil informatique.
Vous disposez des briques suivantes :
– un système d'information des ressources humaines (SIRH - progiciel de gestion intégré),
– un annuaire LDAP,
– un serveur d'interface,
– un serveur de messagerie,
– un serveur de listes de diffusion,
– plusieurs serveurs web (applications « métier »),
– des serveurs proxys,
– un système d'authentification web (websso),
– des serveurs de bases de données,
– des serveurs de fichiers (partage de documents).
Question 20 : réaliser un schéma de principe qui permet de comprendre la manière dont les
différentes briques interagissent entre elles. L'idée est de limiter l'intervention humaine des
administrateurs et d'automatiser au maximum les synchronisations.
Commenter les interactions.
4/4