Home
Examen 2012
Contents
1. Question 1 12 Qu est ce qu un sandbox en fran ais bac sable dans le domaine informatique Les experts en informatique comparent les utilisateurs na fs des enfants qui jouent dans un bac sable d o cette expression De tels A utilisateurs se distinguent par la maladresse avec laquelle ils utilisent un PC et provoquent ainsi r guli rement des sourires amus s dans les quipes de support l Dans le domaine informatique un bac sable d crit un environnement d ex cution d un programme informatique Le logiciel est s par du reste du B syst me et plac ainsi au sens figur dans un bac sable dans lequel il ne peut d une part faire aucun d g t et qui permet d autre part de journaliser les effets du logiciel Les ordinateurs qui peuvent tre utilis s dans un environnement C particuli rement poussi reux et sale outdoor computing sans subir de dommages sont appel s sandbox Les ordinateurs qui g rent exclusivement des donn es chiffr es sont appel s sandbox Ils sont principalement utilis s des fins militaires Pour effectuer des tests on utilise des ordinateurs sp ciaux que l on appelle sandbox Les testeurs du logiciel peuvent laisser libre cours leurs instincts de bricoleur comme des enfants qui s amusent dans un bac sable sans pour autant endommager un syst me productif Question 1 13
2. Qu est ce qu un hoax en informatique Un hoax est un petit programme qui se niche dans l ordinateur cible partir d une page web manipul e et d robe de mani re cibl e des donn es d e banking et de carte de cr dit Un hoax d signe un message push quelconque sur un ordinateur ou un appareil mobile Il s agit ici en r gle g n rale d une fausse nouvelle qui manipule le destinataire d une certaine fa on par exemple pour l amener diffuser le C message en masse Au sens large du terme un hoax peut donc aussi tre consid r comme un virus informatique se propageant par ing nierie sociale Ce terme d signe des e mails en cha ne qui prospectent avec de fausses promesses de gain et masquent ainsi des intentions malhonn tes caract re criminel Les erreurs dans un programme informatique sont en g n ral appel es hoax Les fabricants ferment habituellement les br ches d voil es en proposant des mises jour Page 7 28 2012 Informatique Question 1 14 Diverses m thodes d augmentation de la vitesse de travail ont t d velopp es pour r pondre la forte hausse des exigences en mati re de puissance de calcul des syst mes informatiques modernes Quelle est la diff rence entre le parall lisme et le multithreading Parall lisme et multithreading ont la m me signification Les microprocesseurs dits multit
3. Berufspr fung f r Technische Kaufleute mit eidg Fachausweis Solution mod le Examen professionnel pour les agents technico commerciaux avec brevet f d ral Examen 2012 Mati re d examen Informatique Temps allou 120 minutes Cette mati re d examen est bas e sur l tude de cas g n rale marge grise et elle comprend les pages 1 28 Veuillez contr ler si vous avez re u la documentation compl te A Schweizerischer Verband technischer Kaderleute Soci t suisse des cadres techniques Societ svizzera dei quadri tecnici 2012 Informatique Exercices choix multiples et texte lacunaire 20 points Exercices 1 1 1 15 choix multiple 15 points Pour r pondre aux exercices choix multiples utilisez uniquement le tableau de cette page Pour chaque question cochez une r ponse correcte en faisant une croix dans la bonne colonne du tableau Les r ponses multiples ne donnent pas de point Question R ponses Note A B C D E Exercice 1 1 X 1 point Exercice 1 2 X 1 point Exercice 1 3 X 1 point Exercice 1 4 X 1 point Exercice 1 5 X 1 point Exercice 1 6 X 1 point Exercice 1 7 X 1 point Exercice 1 8 X 1 point Exercice 1 9 X 1 point Exercice 1 10 X 1 point Exercice 1 11 X 1 point Exercice 1 12 X 1 point Exercice 1 13 X 1 point Exercice 1 14 X 1 point Exercice 1 15 X 1 point Page 2 28
4. Page 14 28 2012 Informatique Exercice 3 1 3 Il s agit maintenant de caract riser les r seaux actuels sur les deux sites les r seaux d ordinateurs se distinguent par exemple par la fa on dont les ordinateurs concern s sont reli s entre eux par la mani re dont le lieu o les ressources du r seau sont utilis es et la mani re dont les stations concern es peuvent tre administr es Indiquez dans la premi re ligne sur quel mod le les r seaux correspondants sont bas s Tracez ensuite pour chaque r seau un sch ma de principe avec six ordinateurs en r seau symbolisez ces derniers par un rectangle Indiquez ensuite en quelques mots un avantage et un inconv nient de chaque type de r seau pour la situation existante 8 points Site de Herrliberg Site de Willisau Type de r seau Peer to Peer Client Serveur Exemple de solution Exemple de solution Sch ma du type de r seau Caract ristique typique Pas de serveur Caract ristique typique Serveur central central Les informations fournies dans la donn e La donn e ne permet pas de tirer de ne permettent pas de tirer des conclusion sur le type de topologie de conclusions sur le type de topologie de r seau r seau Co ts de mat riel inf rieurs due Administration centrale simplifi e l absence d une unit de gestion centrale serveur Avantage Le syst me d centralis n cessite un Le serveur est un mai
5. 2012 Informatique Question 1 1 Le terme RAID signifie Rapid Access Interface Device est en relation avec un stockage redondant des donn es d crit un syst me de fichiers moderne d un syst me d exploitation signifie Remote Access Internet Device Question 1 2 Un mod le de couches a t d velopp pour servir de base de conception des protocoles de communication dans les r seaux informatiques La couche sup rieure est la couche application De quel mod le de base s agit il ici Mod le client serveur Mod le base de donn es Mod le de couches OSI Mod le de Von Neumann Mod le SCOR Question 1 3 quelle technologie la norme IEEE 802 1 1n s applique t elle Il s agit de la nouvelle norme USB 3 0 qui promet un d bit binaire maximal de 5 Gbits s La norme Apple d crit une nouvelle interface Firewire qui a un d bit binaire de 3 2 Gbits s La norme IEEE 802 1 1n sp cifie l interface vers les nouveaux SSD Solide State Drive et promet un d bit de 5 Gbits s Dans le cas de l IEEE 802 1 1n il s agit d une norme pour r seaux sans fil r seaux Wi Fi Plusieurs antennes d mission et de r ception peuvent augmenter le d bit jusqu 600 Mbits s Les liaisons Bluetooth de la nouvelle g n ration de smartphones sont bas es sur la norme rapide IEEE 802 11n Cela permet d atteindre des d
6. command par des criminels depuis l Internet sans que son propri taire ne le remarque En r gle g n rale les pirates en ligne distribuent de tels virus sur plusieurs milliers de PC pour constituer ainsi un v ritable r seau criminel Ils l utilisent dans la plupart des cas pour l envoi de spams mais aussi pour des attaques sur d autres r seaux tels des serveurs d entreprise On appelle exploit framework des logiciels modulaires d attaque qui permettent des pirates en ligne ne disposant que d une faible expertise technique d introduire des virus dans les PC de visiteurs de pages Internet pr par es en cons quence Le logiciel modulaire d attaque place un code Javascript dans une page web Celui ci analyse le la ___ 3 _____ du visiteur de la page la recherche de points faibles qu il exploite ensuite Source PC Welt n 1 janvier 2012 Page 9 28 2012 Informatique Sujet 2 ordinateurs virtuels Ordinateur virtuel une machine virtuelle ainsi que l on appelle parfois les ordinateurs virtuels reproduit le la les __ 4 d un PC sous forme logicielle Cela permet de faire tourner plusieurs machines virtuelles sur un vrai PC Le nombre de PC virtuels qui peuvent tre d marr s d pend toutefois de l quipement de l h te gt host en anglais La capacit du disque dur est ainsi bien entendu d cisive quant la taille et au nombre des disques virtuels qui sont cr s sous forme de fic
7. Page 11 28 2012 Informatique tat EXISTANT tat CIBLE Infrastructure PC Herrliberg Willisau e 8 ordinateurs Windows 2000 10 ans e 4 ordinateurs Solaris 7 ans gt Chaque collaborateur dispose de son propre ordinateur sur lequel il enregistre ses fichiers tels que les rapports de travail les documentations les recettes modifi es etc 16 ordinateurs neufs remplacent toutes les anciennes stations le mat riel et le syst me d exploitation OS doivent encore tre valu s e 52 stations Windows XP 6 ans e 7 stations Linux Ubuntu 6 ans 66 ordinateurs neufs remplacent toutes les anciennes stations le mat riel et l OS doivent encore tre valu s Infrastructure r seau Herrliberg Willisau e 1 routeur RNIS pour l un des r seaux 1 routeur ADSL 2000 300 kbits s pour le deuxi me r seau Internet par deux op rateurs diff rents e 2x hubs 8 ports 10 Mbits s e 10 ordinateurs en r seau enregistrement local des donn es avec autorisations r ciproques de partage des fichiers gestion locale des utilisateurs 1 acc s Internet VDSL 50 5 Mbits s op rateur valuer 3 nouveaux commutateurs r seau Gigabit 8 ports chacun 16 ordinateurs en r seau avec unit de gestion et stockage des donn es centralis s stockage local des donn es limit e routeur c ble downstream 4 Mbits s upstream 4 Mbits s e 9 x commutateurs r seau 8 ports 10
8. abr g Le concept de s curit de base permet un client ou utilisateur donn d acc der une ressource dans un r seau Un serveur AAA g re alors les fonctions fondamentales d acc s au syst me Les trois AAA signifient Authentication authentification Authorization autorisation et Accounting facturation tra abilit Par exemple l acc s des sites de Herrliberg et de Willisau au serveur de messagerie est soumis au concept de s curit d crit En vous aidant de l acc s d un utilisateur au serveur de messagerie ou un autre service du serveur expliquez en 1 2 phrases la signification des trois termes que contient l architecture AAA 3 points Identification de l utilisateur sur le serveur Par exemple moyennant son adresse email et un mot de passe Authentification Accorder l utilisateur pr alablement authentifi l acc s certaines ressources selon les permissions qui lui ont t attribu es par exemple l acc s certains r pertoires attribution d une certaine taille de boite aux lettres de courriel acc s des annuaires ou outils de gestion du serveur Autorisation Les activit s de l utilisateur sont journalis es dans un fichier lectronique afin d tre en mesure tout moment de v rifier retracer quand et de quelle mani re le syst me de courriel a t utilis Facturation tra abilit Page 17 28 2012 Informatique Exercice 3 2 2 De n
9. bits binaires de 1 Mbit s Page 3 28 2012 Informatique Question 1 4 Dans le centre de traitement de donn es de votre entreprise il s est produit un fail over basculement entre deux serveurs Que s est il pass Suite la surchauffe d un serveur le serveur voisin a t arr t automatiquement pour ne pas tre endommag Apr s que le serveur primaire a subi une panne le deuxi me syst me de rel ve backup reprend imm diatement les fonctions correspondantes B L intervention rapide et automatis e est bas e sur un signal heartbeat en fran ais signal de battement de c ur avec lequel les deux serveurs se surveillent r ciproquement Suite une surcharge le deuxi me serveur en attente reprend automatiquement une partie de la charge globale pour continuer assurer les fonctions de serveur dans le r seau Apr s la pointe de charge le syst me en attente est nouveau arr t Un fail over est la plus grosse panne qui puisse se produire dans un centre de traitement des donn es Le serveur primaire s arr te suite une d faillance En raison des d pendances inh rentes au syst me les Serveurs voisins arr tent galement de fonctionner Un fail over est un handshake en fran ais une poign e de main entre deux serveurs interconnect s Le premier serveur reprend alors une t che E du second par exemple la transmission de c
10. d terminer l offre pour laquelle vous allez finalement vous d cider Mentionnez deux autres caract ristiques d un syst me PC que vous pouvez opposer l une l autre et qui ne concernent pas le mat riel d un tel syst me Nommez ensuite une m thode permettant de param trer la totalit de ces caract ristiques et finalement de favoriser une offre avec une m thode d analyse quantitative de la th orie de la d cision 2 points Deux autres caract ristiques comparer d offres de PC 1 Conditions de garantie 2 Prix M thode utilis e provenant de la th orie de l analyse la d cision Analyse co t utilit co tutilit analyse COUT B N TIC antennes perde nes les pente enr e a EEA dns ren entree AAAA ERREA Page 24 28 2012 Informatique Exercice 4 2 3 Un membre de la direction vous sugg re d quiper tous les PC des deux sites avec le syst me d exploitation Microsoft Windows 7 pour baisser les frais d acquisition et de maintenance Pouvez vous satisfaire son souhait Justifiez bri vement votre r ponse 2 points Non Selon le contexte d crit dans la donn e pages 11 12 certains logiciels de la section de recherche n cessitent un syst me d exploitation Linux R ponse alternative Oui si les logiciels correspondants peuvent tre ex cut s dans un environnement Linux virtuel mulateur sur Windows 7 Exercice 4 3 projet informatique 10 points Exercice 4 3
11. de tous les documents lectroniques de rapports proc s verbaux plans concepts etc Schneeweiss AG Page 27 28 2012 Informatique Solution informatique Num ro de la t che correspondante de gestion des Interne Externe connaissances 5 E3 o Blog o o o o 1 E o Forum 8 o EJ o o 2 E o Wiki 3 o E3 9 E3 o 4 o E3 Newsletter o o o o 6 o E3 M dias sociaux 8 El E o o Page 28 28
12. logiciel client VPN initie une connexion encrypt e s curis e avec le r seau de l entreprise via l Internet public Du c t de l entreprise une passerelle routeur VPN ou un serveur VPN doit tre install pour tablir la connexion Exercice 3 3 applications via un r seau 21 points Exercice 3 3 1 Dans la comparaison entre les tats existant et cible pages 11 12 on a d fini que le nouveau PGI ERP devait tre mis disposition sous forme de Software as a Service SaaS partir du cloud Montrez ce que cela signifie en donnant dans le tableau ci apr s des explications sur le lieu de stockage des donn es le lieu d ex cution de l application le type de client logiciel c t client et les exigences l gard de l infrastructure r seau 4 points Lieu de stockage des donn es Les donn es concern es sont stock es sur les serveurs du fournisseur de service Lieu d ex cution de l application L application PGI ERP est ex cut e sur les serveurs du fournisseur de service Type de logiciel client c t client Le client acc de l application distante par exemple via le navigateur Web ou au moyen d un logiciel client d di Exigences sur l infrastructure r seau Les connexions l Internet doivent r pondre des exigences lev es car une interruption de la connexion Internet ou du r seau de l entreprise ont aussi des r percussions directes sur l utilisation des appli
13. 0 Mbits s e 57 ordinateurs dans une unit de gestion 1 routeur c ble downstream 100 Mbits s upstream 100 Mbits s 6 nouveaux commutateurs r seau Gigabit 16 ports 58 ordinateurs dans une unit de gestion Infrastructure serveur Herrliberg Willisau e Pas de propres serveurs gt Willisau l acc s aux serveurs web et de messagerie est souvent r alis sans chiffrement via l Internet Pas de propres serveurs 1 serveur centralis Windows 2003 sur lequel sont effectu s la gestion des domaines et le stockage des donn es e 1 serveur UNIX y compris serveur de messagerie et web e 1 serveur d application pour PGI ERP techniquement obsol te avec les bases de donn es correspondantes 1 serveur de domaine gestion des utilisateurs DHCP DNS 1 serveur de donn es gt Le mat riel et l OS doivent tre valu s gt Les serveurs de messagerie et web sont externalis s Logiciels PC install s Herrliberg Willisau e Lotus Smart Office tableur Lotus Smart pour la gestion des stocks et des commandes les donn es sont chang es tous les jours par e mail avec Willisau et synchronis es manuellement e Solutions de base de donn es Lotus Approach pour la gestion des clients les tables sont chang es toutes les semaines par e mail avec Willisau et synchronis es manuellement e Sun Open Office sur les ordinateurs Solaris Microsoft Office 2010 PGI ERP valuer propo
14. 1 Les projets informatiques se distinguent des autres op rations du service informatique par certaines caract ristiques Citez trois de ces caract ristiques 3 points Caract ristiques d un projet informatique Un objectif de projet d fini 1 Une d marcation claire par rapport aux t ches de routine 2 Un cadre temporel d limit un d lai de r alisation 3 Page 25 28 2012 Informatique Exercice 4 3 2 La soci t Schneeweiss AG exploite depuis d j plusieurs ann es une boutique web pour les petits clients et une autre pour les grands comptes des cha nes de droguerie par exemple Plusieurs feedbacks de clients permettent de conclure que la boutique web de Schneeweiss AG ne r pond plus aux attentes actuelles Les critiques concernaient notamment le design d mod la longueur de la proc dure de commande les possibilit s limit es de paiement et la lenteur de l interaction avec l interface Au vu de ces circonstances la direction a opt avec la nouvelle solution de PGI pour un nouveau portail de vente en ligne adapt aux besoins de l entreprise Les grossistes et les clients priv s doivent pouvoir traiter leurs commandes dans le m me portail Le mod le prouv 6 phases sera utilis pour la r alisation du projet Aux diverses phases du projet correspondent des t ches sp cifiques Attribuez les propositions suivantes aux phases correspondantes du projet en inscrivant le num ro
15. 7 S curit fonctionnelle des 8 Chiffrement d un disque dur 9 Preuve par rapport des composants logiciels et tiers que l instance a mat riels envoy un message X l instance B 10 Une signature num rique permet d attribuer des donn es une personne Cat gorie principale N des caract ristiques de s curit Disponibilit 6 7 Confidentialit 1 4 8 Int grit des donn es 35 Imputabilit tra abilit 9 Authenticit 2 10 Exercice 3 2 3 Expliquez en une ou deux phrases la diff rence entre s curit des donn es et protection des donn es en informatique 2 points La s curit des donn es assure le fonctionnement conforme du traitement des donn es et de leur stockage per des moyens organisationnels et techniques syst mes de sauvegarde locaux s curis s pour l quipement informatique La protection des donn es fournit le cadre l gal pour d terminer qui a le droit d acc der traiter et distribuer quelles donn es sise Page 18 28 2012 Informatique Exercice 3 2 4 La soci t Schneeweiss AG autorise certains de ses collaborateurs acc der aux ressources du r seau interne de l entreprise Willisau partir de PC leur domicile ou de smartphones Un VPN est alors utilis Expliquez en quelques mots la caract ristique d une liaison VPN et quels logiciels et mat riels sont ventuellement n cessaires pour cela 2 points Le
16. aisant une croix dans la case correspondante Justifiez ensuite bri vement votre r ponse 2 points O Liaison ADSL Herrliberg amp Liaison r seau par c ble Willisau Justification D bit descendant et d bit montant identiques pour la connexion par c ble Exercice 3 1 2 Dans la liste ci dessous vous trouverez six propositions sur des composants r seau et des syst mes de r seau Attribuez les propositions suivantes aux composants r seau qui conviennent en inscrivant le num ro correspondant dans la colonne gauche du tableau Une proposition peut convenir un composant r seau o aucun 4 points 1 R seau large bande haut d bit reliant entre eux diff rents n uds 2 Relie plusieurs r seaux entre eux et cherche le chemin le plus court du paquet de donn es vers sa cible 3 Relie les participants du r seau en toile Le paquet entrant est re u et transmis tous les autres participants du r seau 4 Relie des segments de r seau Le paquet de donn es entrant n est transmis qu au port qui conduit la cible l aide de la MAC Address Table 5 Surveille le trafic r seau en transit et v rifie l aide de r gles si le paquet de donn es peut passer ou doit tre bloqu 6 Relie entre eux des r seaux utilisant des protocoles diff rents Num ro de proposition Composant r seau 4 Commutateur r seau 2 Routeur 6 Passerelle 1 Dorsale
17. appropri es 2 points l ments de donn es Donn es de r f rence de clients registre d adresses etc Catalogue de produits Page 23 28 2012 Informatique Exercice 4 2 achat des PC 10 points Selon l analyse existant cible pages 11 12 tous les PC y compris les p riph riques tels que claviers souris et crans des deux sites sont remplac s par de nouveaux mat riels Ils doivent r pondre aux exigences pos es un PC de bureau moderne Les applications bureautiques et web doivent tourner avec la fluidit requise Les donn es sont enregistr es principalement sur des syst mes de serveurs Exercice 4 2 1 Mentionnez quatre composants mat riels des nouveaux syst mes de PC sur la base desquels vous pouvez comparer les diverses offres sur le march des PC Compl tez chacun de ces composants avec un param tre de performance judicieux et actuel unit de performance comprise voir l exemple pour la soci t Schneeweiss AG 6 points Composant mat riel Param tre de performance unit Exemple Carte r seau D bit binaire 10 100 1000 Mbits s Processeur Cadence vitesse 2 GHz Disque dur Capacit de stockage 500 GB M moire vive RAM Capacit 4 GB Moniteur cran TFT Diagonale d cran 24 pouces Exercice 4 2 2 Les sp cifications mat rielles trait es l exercice 4 2 1 ne constituent bien entendu pas la seule base de d cision pour
18. biles interconnect s par paires via Bluetooth un c ble de transmission de donn es en parall le qui relie un ordinateur un p riph rique un c ble USB 3 0 qui transmet les donn es particuli rement vite l aide d impulsions lumineuses A un c ble de donn es qui relie un modem c ble ou ADSL au connecteur femelle correspondant Question 1 8 Quels composants interagissent entre eux en premier lieu au sein d une application web C t client navigateur web lt C t serveur serveur web et un programme C t client un programme 4 gt C t serveur une base de donn es C t client une base de donn es C t serveur un programme C t client navigateur web 4 gt C t serveur serveur DHCP C t client un programme lt C t serveur serveur de terminal Page 5 28 2012 Informatique Question 1 9 Un pare feu contr le le trafic entrant sortant d un r seau et d cide en fonction de r gles d finies ensemble de r gles du pare feu si un paquet de donn es est autoris passer ou est bloqu en cons quence Lequel des composants suivants ne fait en g n ral pas partie d un tel ensemble de r gles adresse IP de l exp diteur e num ro de port utilis adresse IP de l ordinateur cible a signature lectronique Question 1 10 Laquelle d
19. cations SaaS avantageux de disposer de deux fournisseurs d acc s Page 19 28 2012 Informatique Exercice 3 3 2 Les exigences du client par rapport aux prestations de service d un fournisseur sont en g n ral sp cifi es dans un Service Level Agreement SLA La soci t Schneeweiss AG va par cons quent passer un tel contrat avec le nouveau prestataire de services PGI ERP num rez quatre composants d un Service Level Agreement et d crivez leurs contenus en quelques mots 6 points Composant d un SLA Contenu du composant interlocuteurs D finition des personnes contacter pour toutes les parties contractuelles en cas de changements des conditions contractuelles en cas d urgence processus de recours hi rarchique pour cause de rupture des clauses du contrat suggestions g n rales etc Description des services Description d taill e des services accessibilit horaires de service disponibilit par exemple nombre d interruptions permises performance par exemple temps de r ponse de l application Responsabilit s Responsabilit s du Fournisseur Devoirs et engagement de responsabilit du prestataire de service Responsabilit s de la soci t Schneeweiss SA par exemple en mati re de s curit informatique Contr le et rapports reporting Afin de mesurer les services fournies et leur degr de conformit aux accords contractue
20. de la proposition respective dans la colonne droite du tableau ci dessous 7 points 1 Choix d un logiciel de boutique en ligne et d un h bergeur web 3 Choix de la meilleure variante de solution pour Schneeweiss AG 5 laboration des variantes de solution possibles par exemple h bergeur web externe ou solution interne 7 D finition des grandes tapes du projet 9 Commande des mat riels et logiciels n cessaires y compris des prestations de service correspondantes 11 Appr ciation de la satisfaction des clients par rapport au nouveau syst me de boutique 13 Le cahier des charges est pr t la fin de cette phase 2 Analyse de l infrastructure existante 4 Formation des collaborateurs ou des administrateurs syst me concern s 6 Le syst me de boutique est install dans l environnement cible 8 claircissement de la situation initiale du projet comment travaillait on jusqu pr sent Quels besoins des clients peut on d duire des feedbacks 10 Mise disposition du budget correspondant 12 Le syst me de boutique est enti rement impl ment et utilisable la fin de cette phase du projet 14 Les sp cifications qui seront pr sent es au fournisseur potentiel sont pr tes la fin de cette phase Phase du projet N de proposition correspondant tude pr liminaire 2 5 8 14 Formulation d exigences et d objectifs 10 18 Planificati
21. e ces notions ne fait pas r f rence un protocole d un service Internet ypertext Transfer Protocol Secure HTTPS elecommunication Network Telnet Question 1 11 Quelles propri t s caract risent un logiciel propri taire Le code source d un logiciel propri taire n est normalement pas public et ucune modification ne peut lui tre apport e La licence autorise souvent e mani re explicite une utilisation et une diffusion gratuites on parle alors freeware n logiciel propri taire est soumis la licence GNU pour documentation bre et peut donc tre modifi diffus et utilis volont n logiciel propri taire est par principe un logiciel individualis qui est velopp sp cialement pour les besoins d une entreprise donn e Pareil produit sur mesure adapt individuellement entra ne des co ts de veloppement plus lev s n logiciel propri taire est un logiciel commercial et donc payant Les cences correspondantes doivent tre achet es chez le fabricant ou un vendeur Des versions de test p riode d utilisation limit e sont toutefois ouvent disponibles comme shareware est express ment pr cis qu un logiciel propri taire ne peut tre utilis ratuitement que par des institutions d utilit publique telles les coles ou ar des personnes priv es Open Office de Sun est un logiciel propri taire Page 6 28 2012 Informatique
22. er niveau Lequel des moyens suivants ne convient pas pour cela Messagerie instantan e Partage de bureau Co navigation Mises jour automatiques des logiciels T l maintenance Page 8 28 2012 Informatique Exercice 2 texte lacunaire 5 points Le tableau suivant contient 12 termes informatiques Vous devez en affecter cinq aux lacunes num rot es correspondantes dans les textes ci dessous Des textes sur trois sujets sont propos s cette fin Un terme peut convenir soit une des lacunes de l un des trois sujets soit aucune Un num ro ne peut donc tre attribu qu une seule fois au total Inscrivez dans le tableau ci apr s le num ro de la lacune correspondante dans la case voisine du terme convenant la lacune voir Exemple 1 Termes propos s pour l ensemble des trois sujets Exemple 1 IPSec Mat riel 1 Bot Pilote s BIOS Virus VolP Le Programmes Navigateur Cheval de Syst me s Internet Troie d exploitation Sujet 1 s curit informatique Le La ___ 1 est une m thode permettant d acc der aux donn es d acc s des comptes bancaires en ligne Un moyen typique est constitu par exemple par des e mails qui proviennent soi disant d une banque et demandent de confirmer les donn es du compte sur une page web falsifi e On appelle __ 2 ___ un PC contamin par un certain type de virus Gr ce celui ci le PC peut tre t l
23. ertaines donn es et acquitte la r ussite de l ex cution en envoyant un message correspondant au serveur primaire Question 1 5 En informatique une importance toujours croissante est accord e au chiffrement Laquelle des propositions suivantes relatives aux chiffrements sym trique et asym trique est vraie Des cl s priv es sont utilis es dans les proc d s de chiffrement sym trique alors que les proc d s asym triques font appel des cl s publiques Dans le chiffrement sym trique le chiffrement et le d chiffrement ne doivent pas tre effectu s avec la m me cl secr te Un proc d de chiffrement asym trique assure le d chiffrement avec la cl publique Des cl s priv es sont utilis es dans les proc d s de chiffrement asym trique alors que les proc d s sym triques font appel des cl s publiques Dans le chiffrement asym trique il y a une cl publique pour le chiffrement et une cl priv e pour le d chiffrement Page 4 28 2012 Informatique Question 1 6 Que signifie le sigle PGP en informatique Pretty Good Privacy Pretty Good Ping Question 1 7 quel composant informatique le terme twisted pair peut il tre associ un type fr quemment utilis de c bles r seau avec des paires de lt conducteurs torsad s Aux ordinateurs ou appareils mo
24. hiers Et la m moire vive effectivement install e d termine quelle quantit peut en tre pr lev e au maximum pour un ou plusieurs d ordinateurs virtuels De plus les PC virtuels acc dent le plus souvent aussi des composants mat riels r els de l ordinateur h te ou les utilisent en commun avec ce dernier Songeons aux lecteurs de CD et de DVD aux connecteurs USB ou aux connexions r seau Les PC virtuels permettent de tester des logiciels sans risque plusieurs environnements de test pouvant m me tourner en parall le Il est ainsi galement possible d utiliser plusieurs __ 5 ___ en m me temps sur un PC Des appareils dont le syst me d exploitation n tait l origine pas con u pour un PC normal peuvent aussi tre mul s des t l phones portables sous Android par exemple Les centres de traitement des donn es font galement appel des machines virtuelles notamment pour conomiser du courant Etant donn que plusieurs syst mes virtuels peuvent tourner sur un m me ordinateur r el et s en partager les capacit s l nergie peut ainsi tre exploit e de mani re optimale VMware Parallels Oracle et Microsoft notamment proposent des syst mes de virtualisation professionnels Sujet 3 classes de priorit dans le trafic de donn es Une fonction de QoS Quality of Service assure le respect d exigences sp cifiques lors d une liaison de donn es Les donn es sont ainsi r parties en classes de priorit selon le
25. hreading peuvent traiter plusieurs t ches en m me temps et sont les successeurs de la premi re g n ration de processeurs qui pouvaient d j traiter des op rations de calcul primitives en parall le Un ordinateur parall le dispose d un microprocesseur moderne plusieurs c urs alors qu un processeur dit multithreading ne dispose que d un seul c ur Ce dernier donne toutefois l impression de traiter les t ches en m me temps gr ce une architecture intelligente Le parall lisme repr sente le type moderne de m moire vive RAM Un nombre double de donn es peut tre trait lors d un cycle m moire C est pourquoi le sigle DDR RAM Double Data Rate Synchronous Dynamic Random Access Memory est caract ristique du calcul parall le Par contre les ordinateurs dits multithreading ne peuvent pas encore b n ficier des avantages des nouvelles m moires DDR Dans les syst mes dits multiprocesseurs un ordinateur parall le peut ex cuter des op rations de calcul sur plusieurs microprocesseurs Dans le cas du multithreading les t ches sont ex cut es en parall le par un microprocesseur dans plusieurs threads Question 1 15 Le support informatique dans une entreprise un service d assistance ou helpdesk propose une assistance au quotidien pour les utilisateurs de mat riels et de logiciels Le live support s est principalement tabli dans le support de premi
26. in de l ann e il a t d cid de faire un nouvel essai d harmonisation de l informatique des deux sites que les sites soient regroup s moyen terme ou non Des conomies potentielles de 320 000 CHF par an apr s d duction des frais d investissement ont t calcul es suite des achats informatiques coordonn s de nouveaux produits logiciels compatibles des proc dures de travail simplifi es une externalisation d une grande partie de l infrastructure informatique et d autres effets de synergie Cela permet la cr ation de deux postes 100 Willisau dont un e sp cialiste SAP ERP qui prendra en charge le nouvel environnement syst me L informatique est rattach e la production et la logistique Le support de Herrliberg doit tre r alis autant que possible par t l maintenance et si n cessaire sur site Il est de plus pr vu que les collaborateurs particuli rement exp riment s au niveau technique Herrliberg puissent recevoir une formation suppl mentaire sur les nouveaux mat riels et logiciels pour accro tre l ind pendance l gard des prestataires externes de services informatiques et du support de Willisau Production et logistique o ae Informatique Figure 1 compl ment organigramme de Schneeweiss tat CIBLE Un inventaire de l informatique a t r alis sur les deux sites d s l analyse SWOT Vous trouverez ci apr s l extrait de l analyse existant cible pour l informatique
27. insi que la formation du personnel Page 21 28 2012 Informatique Exercice 3 3 5 Un manuel est n cessaire pour le nouveau PGI ERP En quels constituants principaux peut on structurer un tel manuel et quels en sont les contenus respectifs Indiquez ensuite deux crit res qui parlent en faveur d un manuel utilisateur en ligne 5 points Constituant principal du manuel utilisateur Contenus Table des mati res Index Informe sur la structure du document avec les sections principales les sous chapitres et les num ros de page correspondants Fonctionnalit de l application Description des fonctions y compris saisie et extraction des donn es impressions d cran r ponses ad quates aux notifications syst me etc Glossaire Explication de termes techniques jargon pertinents dans le cadre du manuel d utilisateur Deux crit res qui parlent en faveur d un manuel utilisateur en ligne Gestion centralis e simple Une seule version doit tre maintenue jour On vite les conflits de 1 versions qui peuvent se produire avec des instances d centralis es du manuel d utilisateur Contr le d acc s Du contenu sensible du point de vue de la s curit par exemple administration du 2 syst me peut tre prot g par un mot de passe Page 22 28 2012 Informatique Exercice 4 projet informatique et gestion des approvisionnements 25 points Di
28. lles les services correspondants sont contr l s et tous les v nements pertinents journalis s et rapport s Page 20 28 2012 Informatique Exercice 3 3 3 Le SaaS a des avantages et des inconv nients pour la soci t Schneeweiss AG par rapport une infrastructure logicielle et mat rielle administr e localement Indiquez deux avantages et deux inconv nients 4 points Avantages du SaaS Inconv nients du SaaS Risque d investissement faible D pendance par rapport au fournisseur de prestations Favorise la concentration sur l activit principale de Exigences lev es la vitesses et la s curit de l entreprise transmission Exercice 3 3 4 Un acc s des parties du nouveau PGI ERP doit galement tre assur aux trois distributeurs de Schneeweiss AG Cela doit permettre de simplifier la maintenance des donn es de base donn es client l approvisionnement le stockage et ordonnancement Quels risques rec le un tel acc s de tiers des bases de donn es de l entreprise et quelles mesures pouvez vous prendre pour les viter Indiquez un tel risque ainsi qu une mesure pr ventive correspondante 2 points Risque Mesure pr ventive Abus d utilisation des donn es protection des L acc s aux donn es est r gl par des accords donn es des mesures de s curit et de protection ad quats par exemple authentification des utilisateurs du c t du distributeur a
29. llon faible du effort d administration sup rieur syst me n cessite une tol rance aux gestion des droits acc s plus fautes et une disponibilit lev es complexe Inconv nient Page 15 28 2012 Informatique Exercice 3 1 4 Indiquez si les propositions suivantes concernant les r seaux sont vraies ou fausses en faisant une croix dans la colonne correspondante 2 points Vrai ou faux vrai faux L architecture d un r seau est en principe d termin e par le syst me o a d exploitation des ordinateurs concern s tant donn que dans un r seau Ethernet la transmission des donn es est r alis e de mani re analogique par c ble coaxial l utilisation d un o 2 modem est une condition indispensable pour pouvoir communiquer avec des ordinateurs situ s lext rieur du r seau Ethernet Pour la norme DSL on op re une distinction entre les sp cifications de l Annexe A et de l Annexe B Ces derni res ont t imagin es pour les E3 m raccordements t l phoniques RNIS Un seul serveur au maximum peut tre exploit par principe au sein d un LAN Local Area Network alors qu un WAN Wide Area Network peut m Be comporter un nombre quelconque de serveurs Page 16 28 2012 Informatique Exercice 3 2 s curit informatique 12 points Exercice 3 2 1 L architecture des liaisons de donn es est souvent r alis e selon le protocole triple A AAA en
30. olution informatique peut contenir entre aucune et trois t ches de gestion des connaissances Ne prenez en compte chaque fois que la solution de gestion des connaissances la plus appropri e T ches de gestion des connaissances 1 change et discussion d informations relatives la 2 recherche entre les sites de Willisau et de Herrliberg Workflow pour le traitement de retours des clients 3 Des connaissances de base sur les substances 4 utilis es dans les produits et leur histoire doivent tre mises disposition des clients sous une forme Des informations sur de nouveaux produits sont notifi es aux clients peuvent tre appel es tout moment par les personnes concern es adapt e 5 L ing nieure en chef tient un journal pour permettre Le service marketing s est fix comme objectif d tre aux autres collaborateurs de prendre part aux proche des clients et d utiliser les m dias et moyens nouveaux r sultats des laboratoires et au quotidien de communication modernes L humeur et l opinion de la recherche des clients potentiels peut tre d couverte rapidement et de mani re actuelle Ce moyen permet Schneeweiss AG d obtenir une identit dans l Internet 7 Enregistrement centralis du temps de travail des Permet Schneeweiss AG d assurer le support collaborateurs de Schneeweiss AG interactif de la communaut de clients 9 Toutes les informations sur les projets actuels 10 Archives web
31. ombreux v nements ind sirables telles que des d fectuosit s techniques des influences de l environnement des coutes ou des manipulations de donn es peuvent avoir une influence sur les syst mes informatiques La diversit des objectifs de protection informatique dans une entreprise telle que Schneeweiss AG exige des mesures de protection ad quates Les objectifs de protection informatique peuvent par exemple tre divis s en quatre grands domaines disponibilit confidentialit int grit imputabilit tra abilit et authenticit Attribuez toutes les caract ristiques de s curit suivantes contre des attaques d lib r es ou des v nements involontaires l une des cat gories principales Inscrivez pour cela les num ros des caract ristiques de s curit suivantes dans la colonne de la cat gorie principale qui convient dans le tableau ci apr s Chaque mesure ne doit tre attribu e qu une cat gorie principale 5 points Caract ristiques de s curit 1 Anonymat lors de l acc s 2 Attribution de contenus de 3 Absence d alt ration des aux donn es et la messages un exp diteur donn es les donn es ne communication peuvent pas tre modifi es sans autorisation ni de mani re subreptice 4 Protection de la 5 Assurance d une 6 S curit technique des communication contre les transmission de donn es composants logiciels et coutes sans erreur autant que mat riels possible
32. on 1 3 7 9 R alisation 6 12 Introduction 4 Contr le 11 Page 26 28 2012 Informatique Exercice 5 gestion des connaissances dans l entreprise 6 points Dans une entreprise une grande quantit de connaissances est trait e transf r e et g n r e chaque jour La pr sence d un flux de connaissances continu au sein d une entreprise ainsi qu entre celle ci et son environnement est une base importante d innovation Les chimistes et ing nieurs de d veloppement de Schneeweiss AG suivent ainsi par exemple de tr s pr s les d veloppements actuels de la recherche sur la protection contre le soleil dans le monde entier et int grent le savoir nouvellement g n r au d veloppement des produits S y ajoutent encore les connaissances d coulant des recherches internes Comment une entreprise telle que Schneeweiss AG peut elle traiter le volume croissant de connaissances De quelles possibilit s dispose t elle pour structurer organiser et interconnecter les connaissances Exercice 5 1 logiciel de gestion des connaissances 6 points Quelle solution informatique permet de r aliser le plus simplement les t ches suivantes de gestion des connaissances Inscrivez le num ro respectif de la t che dans la colonne correspondante du tableau ci dessous Indiquez ensuite d une croix dans les colonnes interne externe si les informations concern es sont destin es une utilisation interne et ou externe Chaque s
33. sition de la direction logiciel comme service dans un navigateur web PGI GRC ERP CRM dans toute l entreprise pour le soutien d un service client le am lior et le pilotage des proc dures de vente e 40x Microsoft Office 2003 gestion du personnel des clients et des stocks sur Microsoft Access 2003 e 5x comptabilit Master Finance XY e 50x clients PGI d un PGI libre e Divers logiciels de chimie sur les ordinateurs des ing nieurs de d veloppement 58x Microsoft Office 2010 PGI logiciel comme service dans un navigateur web comptabilit stocks logistique personnel la gestion des clients est r alis e dans le nouveau PGI Logiciel de GRC CRM valuer Actualisation des logiciels de chimie existants sur 5 ordinateurs ne tournent que sur des syst mes LINUX Page 12 28 2012 Informatique Donnez maintenant les solutions des exercices 3 5 l aide de cette situation initiale compl t e Page 13 28 2012 Informatique Exercice 3 r seaux s curit informatique et applications 49 points Exercice 3 1 r seaux 16 points Pour r soudre cet exercice tenez compte de l tat EXISTANT mentionn dans la situation initiale ci dessus pages 11 12 Exercice 3 1 1 Laquelle des liaisons Internet mentionn es est actuellement sym trique la ligne ADSL vers le site de Herrliberg ou la liaison r seau par c ble vers le site de Willisau R pondez aux questions en f
34. type de donn es qui doit tre favoris donn es vocales flux vid o Ces priorit s assurent par exemple que des joueurs en ligne puissent jouer sans perturbation pendant qu une autre personne navigue sur l Internet ou t l phone par ___ 6 ___ Source PC Welt n 1 janvier 2012 Page 10 28 2012 Informatique tudes de cas 80 points Le texte suivant est un compl ment l tude centrale de cas Schneeweiss AG et est valable pour tous les exercices des tudes de cas Compl ment l tude de cas Schneeweiss AG Depuis la reprise de l entreprise familiale zurichoise l infrastructure informatique des sites de Herrliberg et Willisau s est d velopp e de mani re fondamentalement diff rente et ind pendante Alors que deux informaticiens sont employ s plein temps au si ge principal de Willisau o se trouvent l administration et une partie de la production l informatique est prise en charge par deux prestataires de services externes Herrliberg A plusieurs reprises d j une harmonisation de l infrastructure informatique des deux sites a chou pr cocement en raison de plusieurs incompatibilit s et de d pendances l gard des deux prestataires de services L analyse SWOT a de nouveau montr de mani re vidente que l informatique rench rit encore le site de Herrliberg Etant donn que les contrats avec les prestataires externes de services logiciels et mat riels arrivent ch ance d s la f
35. vers composants logiciels et mat riels doivent encore tre valu s selon l analyse existant cible de l infrastructure informatique globale R solvez les exercices suivants en tenant compte des crit res cibles indiqu s dans la situation initiale pages 11 12 Exercice 4 1 GRC CRM 5 points Le fournisseur du nouveau syst me PGI ERP vous propose un module GRC Gestion de la relation client en anglais CRM CRM Customer Relationship Management comme option suppl mentaire Vous disposez d autre part d offres de solutions logicielles de GRC d di es provenant de fournisseurs sp cialis s Le choix d un syst me aupr s d un seul fournisseur ou d une solution sp cialis e d pend de certains crit res de d cision Exercice 4 1 1 Mentionnez trois t ches fondamentales qu un logiciel de GRC doit remplir dans une entreprise telle que Schneeweiss AG 3 points T ches d un logiciel de GRC CRM Gestion des donn es de r f rence de clients registre d adresses 1 Profilage segmentation de clients des fins de ciblage des initiatives de vente et de marketing 2 Organisation des mesures de promotion commercialisation 3 Exercice 4 1 2 Un crit re de d cision important lors du choix du bon logiciel de GRC concerne les interfaces vers le PGI ERP d j valu Indiquez deux l ments de donn es typiques qui peuvent tre chang s entre le PGI et le logiciel de GRC par des interfaces
Download Pdf Manuals
Related Search
Related Contents
Mode d`emploi détecteur de présence PD2 S 360 Master 1C Cliquez sur ce lien pour télécharger le document. Human VWF ELISA Kit shortform operating instructions Quantum P7000 User's Guide Copertina A5 Ramses Manual - PROJ354 Home Indesit IHP 6.5F C M K lg packaged terminal air conditioner/heat pump 取扱説明書 レンジフードファン Copyright © All rights reserved.
Failed to retrieve file