Vous êtes sur la page 1sur 5

',,,Sk.'-.

+'.«*{'%" ffirpc
w*
MARoc
§2L43*7t &%e;n\î4
c 7* w, !%, SI'R;\"111ül E [i1' MÀNÀÇf tr{É,N]'

TEST METIER
.,ii

I
CADRE
I

J INFORMATIQUE
Durée : une heure et demie
T

J
Nom:
Prénom:
x CIN :

No d'examen :

Cochez la bonne réponse, en mettant une croix dans Ia ou les


case(s) qppropriée(s), suivant la nqture et, le contenu de la
question
int) : a quot serrtl
Question 1 : (lPolnt) maire d'une table ?
rff-^1--^.. l^^ .^^:^^. À i^.rr
d, I)L
b. Enregistrer toutes les données
(,. IJI§LIUH, ^- ^1^^^.-^
t4YUw ^-*^.,iorranrenï r{e
vruvbrulrvrrrv^'-
facnn
^--, -
ttniotte
r
--

c'est
Question 2 (lPoint): La normalisation des données
r analvser les données

c. Un assistant r des formulaires

Question 3 : En dével ment, UML

"b. Uri"
Un lan
ammation scientifique

base de données' au niveau


Question4 (l Point): Dans la phase de conception d'une
conceptuel' on ne doit Pas ?
r Déterminer les cardinalité des !9141ons-
àr les obiets et leur identiflant
c. Attacher les aux relations et aux obi

on parle de niveaux
Question 5 (lPoint): Dans une architecture client-serveur,
d'abstraction. Combien en définit-on ?

« SELECT nom FROM agent


Question 6(lPoint): l'instruction suivante en sQf, 1:
WHERE ase>10 ORDER BY age ; »Permet :
a- List"t 1" tous l.t ug.41t !t lu-1949
"omne '99't
b. Clastet les agents par ordry 31phe!Étlgue
c. Lister le nom des a s de plus de 10 ans classés
plus de 10'000 habitants dans
Question 7(l Point): Pour n'afficher que les villes de GROUP BY
l'instruction suivante en SQL 1: SELECT ville, count(*) FROM table-ville

.. aiort", la clause count(E)>10'000 le WHERE

des transmissions de données ?


Question I 1 Poi uels blèmes résout le
a. La confidentialité
b. L'authentification
c. Le contrôle d'accès
Question 9(lPoint): Sur un serveur A I'outil lo ains >> sert à ramétrer :

a. La confisuration réseau
b. Le filtraee de paquets
c. L'arborescence des Pa du site

r-!,racfinn ,lOI4Pnintl. Srrr rrn servelrr llS. le cOntfOle l'aCCeS aUx pages wL b utilise
ôle de I'accès :

2. T.e fichier httod. conf


b. Le fichier config. sys
c. Les règles de Windows
euestion 11(lPoint): Dans une entreprise utilisant un seul pare-feu, son efficacité sera

tr t I errr rle comnte et le serveur web


b. Entre l'accès Internet et le serveur de compte
.. Ert* lt Internet et le routeur d'u"."t3,-I",tut -1"91
""ès
int) feu filtre I uel
a. Entrant et sortant sur le réseau local
b. Circulant sur le réseau local
c. Changeant de sous-réseau

Question 13(1 Points) : Pour une transmission cryptée de données, une autorité de
certification sert :
a. A créer la clé de crYPtage
b. Contrôler la validité de la clé
C.

ole POP3 est utilisé


a. Pour envover les messages
b. Pour lire les messages
c. Pour coder le contenu des messages
finn 1{ /1 noinf\: [,réchanse de messases entre serveurs est re
a. Par I'asent de transpotl
b. Par le module de stockage
c. Par I'agent de transfert
La lec d' nécessite :
à.- f-" co""e*"" a" poste client au serveur pendant la durgg c1e-lq 1gg1*
b-. L" corre.io, c1u poste client au serve
c. Ne nécessite 1a connexion du poste client aLI servetlr

uestion 17 (1 point) : Une passerelle de m


a. Se entre 2 serveurs de messagerie d'une entre
b. Se place entre les serveurs de messagerl! ! u!9 rnt ise et Internet
c. Remplace les serveurs de messagerie 4yne e$Igp-I§g
en utilisant la
euestion 18 (1 point) : Quet type d'attaque envoie deux messages différents
même fonction de hachage qui finissent par provoquer une collision ?
l
î
.t
à. BirthdaY attack
î b. Zero DaY attack
-,I

d. Attaque hYbride
j 19 (1 point) : Qu',est-ce qui est généré lorsque la première stâtion Ethernet
détecte
Question
une collision ?
ï a. Un signal de
.t
N h Le code de contrOlg X4.t<,
t
-.T
_{
tl, Uroaacast de réinitialiqatlg!
ur réduire le lème de co
L.
I
estion 20 Que ut-on faire
int):
i
; Utilts"r une étoile étendue'
.) ir

I
L* c. Utiliser une to en bus.
d. Réduire la bande rte utilisant des concentrateurs
.i
L Question 21 (1 -: point) : Quel
fyp:.dl1tluque est décrit par le message suivant
->
lir" r r 5 : 48 s11l+zs1: nops : 64'34'54'126 192.
168.0.19 : 13 5
:

t 0x90i0x90/ 0x90/ 0x90/0x90/ 0x90/ 0x90/


O*qOlO*qOl 0x90/ 0x90/ 0x90/ 0x90i
0x90/0x90/ 0x90/ 0x90/ 0x90/ 0x90/ 0x90/
a. Buffer overflorv
0x90/
0x90/ 0x90/
0x90/

L
l c. Cross site scri XSS

L d. Cheval de Troie

Question 22 (1 point) : Après


avoir examiné Ies fichiers logs d'un firwall,
on a obtenu les

informations suivantes :
5:207.50.135.54: 53 - D:10'1'1'80 0
+

5:207.50.1 35.54 : 53 - D:10'1'1'80 1


5:207.50.1 35.54: 53 - D:10'1'1'80 2
=-.'
=
5:207.50.1 35.54 : 53 - D:10'1'1'80 J
5:207.50.1 35 '54 : 53 - D:10' 1' 1 '80
4
a,' 5:207.50.135.54: 53 - D:10'1'1'80 : 5
-- Il s'asit d'une attaque de ?
a. Ping scannin
a,- b. Port scanni
=--, DOS
d. Smurfin

à. PPTP
= b. ASTERISK
d. IPSEC
e.
LZTP
station Ethernet détecte
= Question 24 (1 Point) rc,,
q,rtg6"@
=* "st-..
une collision ?
l , a. Un signal de bourra
-t

=.
:::{t

ii
b. Fecode de contrql: NAK =",
?
lr
I
tlrrmEtaeeded"f,@
e-lJn btoad""n de tÉ''tttq1!!ut'o!
apparaît .' l'".titi:*eur comme
T
25 (1 point) : Quel tYPe de logiciel malveillant I'insu de son
)t, Question
mais permet effectivement à"'Ërr.i. des accès non autorisés à
légitime,
utilisateur ?
1 a. Virus
) b. Ver
c. Bombe losique
d. Cheval de Troie
les requêtes
à un attaquant de capturer
Question 26 (1 point)
: Quel tYPe d'attaque Permet
e falsifiée ?
I HTTP et renv
a. Phishi
-11
b. Smurfin
)il c. TearD
a. rCPnP hUaQEtn

consiste à faire évoluer une


application
27 (1 Point) : Quel tYPe de maintenance
i
)"
Question ,e DOUr assurer sa c
làrsque son enviroq!9ntg4fEt!
Mait t".,unce Pré1gg1Liv e
Maintenance correctlve
l tttuit t"rrutt"e évolutive
d. Muirrtenurrce adaPl4tive

1 utest-ce que la viabilité ?


produit Par les

_ll
utilisateursdecel@
t-u t*t.r*tabilité financière
sie*l.*.ntd-,49*"rg€IqY9!9lqql13
Question2g(Lpoint):Quelprocédédegestionn'estpasutiliséparlesERP(Progicielde

r fr--u"tine -(s,rivi ellq§abllté)


d- Wod.fl"*1flq lqlrrye4
SI devrait estimer
(1 : Pour vérifier un serveur Web' un administrateur
Question30 Point)
l'information confidentielle au plus haut niveau, s'il Y a
à de
le risque d'accès non uriorisO
utilisation de :

à. lets
b. Webservices
a d'entre se (EJBs
C. Composants
ts ICGI
d. Scripts utilisanl des com