Вы находитесь на странице: 1из 5

',,,Sk.'-.

MARoc
ffirpc
w*

+'.*{'%"
2L43*7t

&%e;n\4

7* w,

!%,

SI'R;\"111l E [i1'

MNf tr{,N]'

TEST METIER
.,ii

CADRE

INFORMATIQUE

Dure : une heure et demie

J
x

Nom:
Prnom:
CIN
No

d'examen

Cochez la bonne rponse, en mettant une croix dans Ia ou les


case(s) qpproprie(s), suivant la nqture et, le contenu de la

question

int) : a quot serrtl


Question 1 : (lPolnt)
rff-^1--^..

I)L

d,

l^^ .^^:^^.

maire d'une table

i^.rr

b.

Enregistrer toutes les donnes


facnn
ttniotte
^-*^.,iorranren r{e
^--, r
vruvbrulrvrrrv^'t4YUw
(,. IJILIUH, ^- ^1^^^.-^
--

c'est
Question 2 (lPoint): La normalisation des donnes
r analvser les donnes

c.

r des formulaires

Un assistant

Question

: En dvel

ment, UML

"b. Uri"
Un lan
ammation scientifique

base de donnes' au niveau


Question4 (l Point): Dans la phase de conception d'une
conceptuel' on ne doit Pas ?
r Dterminer les cardinalit des !9141onsr les obiets et leur identiflant

c. Attacher les

aux relations et aux obi

on parle de niveaux
Question 5 (lPoint): Dans une architecture client-serveur,
d'abstraction. Combien en dfinit-on ?

SELECT nom FROM agent


Question 6(lPoint): l'instruction suivante en sQf, 1:
WHERE ase>10 ORDER BY age ; Permet :
tous l.t ug.41t !t lu-1949
a- List"t 1"
'99't
"omne
b. Clastet les agents par ordry 31phe!tlgue
c. Lister le nom des a s de plus de 10 ans classs

plus de 10'000 habitants dans


Question 7(l Point): Pour n'afficher que les villes de
GROUP BY
l'instruction suivante en SQL 1: SELECT ville, count(*) FROM table-ville

.. aiort", la clause count(E)>10'000


uels
Question I 1 Poi
a. La confidentialit
b. L'authentification
c. Le contrle d'accs

le WHERE

blmes rsout le

des transmissions de donnes ?

Question 9(lPoint): Sur un serveur A


a. La confisuration rseau
b. Le filtraee de paquets

c.

L'arborescence des Pa

I'outil lo

ains

>>

sert

ramtrer

du site

l'aCCeS aUx pages wL b utilise


r-!,racfinn ,lOI4Pnintl. Srrr rrn servelrr llS. le cOntfOle
le de I'accs
2. T.e fichier httod. conf
b. Le fichier config. sys
c. Les rgles de Windows

euestion 11(lPoint): Dans une entreprise utilisant un seul pare-feu, son efficacit sera
tr

errr rle comnte et le serveur web

b. Entre l'accs Internet

.. Ert* lt

""s

et le serveur de compte
Internet et le routeur d'u"."t3,-I",tut -1"91

feu filtre I
Entrant et sortant sur le rseau local
Circulant sur le rseau local
Changeant de sous-rseau

int)

a.
b.

c.

uel

Question 13(1 Points) : Pour une transmission crypte de donnes, une autorit de
certification sert :
a. A crer la cl de crYPtage
b. Contrler la validit de la cl
C.

ole POP3 est utilis

a. Pour envover les messages


b. Pour lire les messages
c. Pour coder le contenu des messages
finn 1{ /1 noinf\: [,rchanse de messases entre serveurs est

re

a. Par I'asent de transpotl


b. Par le module de stockage
c. Par I'agent de transfert
ncessite :
d'
La lec
.- f-" co""e*"" a" poste client au serveur pendant la durgg c1e-lq 1gg1*
b-. L" corre.io, c1u poste client au serve

c.

Ne ncessite

1a

connexion du poste client

aLI

servetlr

uestion 17 (1 point) : Une passerelle de m


entre 2 serveurs de messagerie d'une entre
a. Se
b. Se place entre les serveurs de messagerl! ! u!9 rnt ise et Internet
c. Remplace les serveurs de messagerie 4yne e$Igp-Ig
en utilisant la
euestion 18 (1 point) : Quet type d'attaque envoie deux messages diffrents
mme fonction de hachage qui finissent par provoquer une collision ?

.t

. BirthdaY attack
b. Zero DaY attack

-,I

d.

Attaque hYbride

dtecte
qui est gnr lorsque la premire sttion Ethernet
:
point)
(1
Qu',est-ce
19
Question
une collision ?
a. Un signal de
h Le code de contrOlg X4.t<,

.t

-.T

tl,

_{

L.
I

Que ut-on faire


Utilts"r une toile tendue'

estion 20

.)

Uroaacast de rinitialiqatlg!

ir

int):

c. Utiliser une to
d. Rduire la bande

L*
.i

ur rduire le

lme de co

en bus.

rte utilisant des concentrateurs

fyp:.dl1tluque est dcrit par le message suivant


-: point) : Quel
Question 21 (1
168.0.19 : 13 5
->
lir" r r 5 : 48 s11l+zs1: nops : 64'34'54'126 192.
0x90/
0x90i0x90/ 0x90/ 0x90/0x90/ 0x90/ 0x90/
0x90/ 0x90/
O*qOlO*qOl 0x90/ 0x90/ 0x90/ 0x90i
0x90/
0x90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/

a. Buffer overflorv

L
l
L

c. Cross site scri


d.

XSS

Cheval de Troie

on a obtenu les
avoir examin Ies fichiers logs d'un firwall,
Question 22 (1 point) : Aprs
informations suivantes :
5:207.50.135.54: 53 - D:10'1'1'80 0
5:207.50.1 35.54 : 53 - D:10'1'1'80 1
5:207.50.1 35.54: 53 - D:10'1'1'80 2
5:207.50.1 35.54 : 53 - D:10'1'1'80 J
4
5:207.50.1 35 '54 : 53 - D:10' 1' 1 '80
5:207.50.135.54: 53 - D:10'1'1'80 : 5
Il s'asit d'une attaque de ?
a. Ping scannin
b. Port scanni

=-.'
=

a,'

-a,-

DOS

=--,
d.

Smurfin

PPTP

b. ASTERISK

d. IPSEC

e.

LZTP
Question 24 (1 Point) rc,,
une collision ?
, a. Un signal de bourra

=
=*

l
-t

=.

:::{t

ii

"st-..

q,rtg6"@

station Ethernet dtecte

b.

?
lr

Fecode de contrql: NAK


tlrrmEtaeeded"f,@

e-lJn btoad""n

de

=",

t''tttq1!!ut'o!

apparat .' l'".titi:*eur comme


: Quel tYPe de logiciel malveillant
point)
(1
25
I'insu de son
Question
"'rr.i. des accs non autoriss
effectivement
permet
mais
lgitime,

)
t,

utilisateur ?
a. Virus
b. Ver

c. Bombe losique
d. Cheval de Troie

Question 26 (1 point)
HTTP et renv
a. Phishi
b. Smurfin
c. TearD

I
-11

)
il

a. rCPnP

)"

l
1

les requtes
un attaquant de capturer
Quel tYPe d'attaque Permet
e falsifie ?

hUaQEtn

application
consiste faire voluer une
: Quel tYPe de maintenance
(1
27
Point)
Question
,e DOUr assurer sa c
lrsque son enviroq!9ntg4fEt!
Mait t".,unce Pr1gg1Liv e
Maintenance correctlve
tttuit t"rrutt"e volutive
d. Muirrtenurrce adaPl4tive
utest-ce que la viabilit ?
produit Par les

utilisateursdecel@

_ll

t-u

t*t.r*tabilit

financire

sie*l.*.ntd-,49*"rgIqY9!9lqql13
Question2g(Lpoint):Quelprocddegestionn'estpasutilisparlesERP(Progicielde

fr--u"tine -(s,rivi ellqabllt)

d- Wod.fl"*1flq lqlrrye4

SI devrait estimer
un serveur Web' un administrateur
vrifier
Pour
:
(1
Point)
Question30
au plus haut niveau, s'il Y a
confidentielle
l'information
de

le risque d'accs non uriorisO


utilisation de :
.

lets

Webservices
a d'entre
Composants
C.
d. Scripts utilisanl des com

b.

se (EJBs

ts ICGI

Вам также может понравиться